Está en la página 1de 5

Amenazas Actuales

Actualmente existen muchas amenazas a las que los usuarios están expuestos por el simple
hecho de encender su computadora o de conectarnos a una red.
A diferencia de programas normales, no considerados malware y que son instalados con el
consentimiento del usuario, estas aplicaciones son capaces de realizar acciones dañinas sin
que el usuario lo sepa.
Por esta razón, la velocidad de contagio era baja y se tardaba relativamente bastante tiempo
desde que un virus era creando hasta que el mismo llegaba al usuario.

Luego, cuando las redes se masificaron e Internet llegó a todos los hogares y organizaciones,
la velocidad de propagación de los virus se incrementó pudiendo llegar a ser inmediata, luego
de la creación y difusión del virus.

Clasificación de Malware

En sus orígenes sólo se identificaba un tipo de malware, el cual recibió el nombre de virus
informático debido a ciertas semejanzas que estos programas tienen con los virus biológicos.

Al evolucionar el software y los sistemas operativos, los virus también lo hicieron con ellos
hasta llegar a las formas actuales de malware.

Virus Informático (propiamente dicho)

Su origen se puede establecer al observar investigaciones sobre Inteligencia y Vida Artificial.


• Ambos tienen como objetivo la reproducción y modifican de alguna forma al huésped.

Así, actualmente se considera a un Virus Informático (VI) como un archivo o porción de código
ejecutable capaz de reproducirse, auto-ejecutarse y ocultarse. Es decir, que cumple con
el modelo de ser Dañino, Auto-replicante y Subrepticio (DAS).

Descripción de un virus

Como ya se ha mencionado un VI no es más que un programa que modifica de alguna forma a


otro programa para lograr sus objetivos de reproducción

El programa se ejecuta, el virus toma el control por un breve período de tiempo, realiza sus
acciones y devuelve el control al huésped. Como es fácil imaginar, el usuario no se entera de
las acciones realizadas por el virus.

Clasificación:

Virus de programas ejecutables

Los virus que infectaban programas ejecutables (.exe, .com, .dll, .sys, .pif) fueron los primeros
que lograron expansión masiva.1

Estos virus se “adosan” l programa huésped mediante diferentes técnicas. Una vez que el virus
es iniciado por primera vez, queda residente en memoria infectando otros archivos ejecutables.

Virus residentes en memoria

El objetivo de residir en memoria es tomar el control de las acciones realizadas por el sistema
operativo (y el usuario). Cada vez que se accede a un tipo de archivo que el virus sea capaz de
infectar, procede a hacerlo. Por supuesto, para que el virus logre residir en memoria el usuario
debe, previamente, haber recibido y ejecutado un archivo infectado.

Virus de sector de arranque (ACSO: Anterior Carga del Sistema Operativo)


En los primeros 512 bytes de un disco se encuentra lo que se llama sector de arranque o sector
de booteo.
Estos virus almacenan el sector de booteo original en otro sector del disco de forma tal que
posterior a la ejecución del virus se pueda ejecutar.
Los virus de macro se han aprovechado de esa funcionalidad para ejecutar su código.

Macrovirus

Tienen la capacidad de ejecutar macros e incluir lenguajes de programación. Los virus de


macro se han aprovechado de esa funcionalidad para ejecutar su código.

Su funcionamiento consiste en que si la aplicación abre un archivo infectado, ella (o parte de


ella) se infecta y cada vez que se genera un nuevo documento o se modifique uno, contendrá
el macrovirus.

Virus de correo electrónico

Este tipo de virus tomó relevancia en los últimos años con la supremacía del correo electrónico
como medio de comunicación.

Si bien explotan diferentes técnicas de ingeniería social o vulnerabilidades para su


expansión, la forma de reproducción es siempre la misma:

• Un usuario recibe un correo con un virus.

• Abre el correo y el virus se ejecuta infectando su computadora.

Actualmente, este tipo de virus es el de mayor propagación por la gran difusión que ha sabido
obtener el correo electrónico.

Gusano

Originalmente eran programas que se reproducían constantemente hasta agotar totalmente los
recursos del sistema huésped.
Actualmente son desarrollados para reproducirse por algún medio de comunicación como
el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es
llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos
maliciosos que se mencionarán a continuación.
Otro objetivo muy común de los gusanos es realizar ataques de Denegación de Servicio
Distribuido (DDoS) contra sitios webs específicos o incluso eliminar "virus que son
competencia" para el negocio que se intente realizar.

Troyano

Es un código malicioso que permite el acceso a un sistema ignorando los procedimientos


normales y correctos de autenticación. Es un pequeño programa generalmente alojado dentro
de otra aplicación (un archivo) normal.

Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el


archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al
usuario.
Algunos troyanos, los menos, simulan realizar una función útil al usuario a la vez que
también producen una acción dañina.

Exploits

Es un programa o código que "explota" una vulnerabilidad del sistema o parte de él, para
aprovechar esta deficiencia en beneficio del creador del mismo.
Es decir, que actualmente, los exploits son utilizados como “componente” de otro
malware, ya que al explotar vulnerabilidades del sistema permite hacer uso de funciones que
no estarían permitidas en caso normal.

Existen diversos tipos de exploits dependiendo de las vulnerabilidades utilizadas y todos los
días son publicados nuevos, para cualquier sistema y programa existente, pero sólo una
gran minoría son utilizados como parte de otros malwares (aquellos que pueden ser explotados
en forma relativamente sencilla y que pueden lograr gran repercusión).

Rootkits

Originalmente, el término proviene de sistemas Unix y hacía referencia a pequeñas


utilidades y herramientas que permitían acceso como administrador ("root") de esos sistemas.2

La expresión ha evolucionado y actualmente es un conjunto de herramientas utilizadas


en cualquier sistema para conseguir acceder ilícitamente al mismo.
Actualmente, en algunos casos, son utilizados por ciertas empresas para controlar
componentes del sistema y permitir o denegar su utilización.

Backdoors

Programas diseñados para abrir una "puerta trasera" en el sistema de modo tal de permitir al
creador del backdoor tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr
una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto
de formar redes.

Redes de Bots (zombies)

Los bots son propagados a través de Internet utilizando a un gusano como transporte.
Se realizan envíos masivos de ellos mediante correo electrónico o aprovechando
vulnerabilidades en navegadores.

Una vez que se logra una gran cantidad de sistemas infectados, se forman amplias
redes que "trabajan" para el creador del programa. Aquí hay que destacar tres
puntos importantes:

• Este trabajo en red se beneficia del principio de "computación distribuida" que dice que
miles de sistemas funcionando juntos tienen una mayor capacidad de procesamiento que
cualquier sistema aislado.

• El creador del programa puede pertenecer a una red de delincuencia que ha armado su
ataque, y que tienen estos programas trabajando en su beneficio.

• El grupo "propietario de la red" de maquinas zombies puede alquilarle a otros su red para
realizar alguna acción ilegal.

El objetivo de las redes zombies puede ser realizar ataques de DDoS (Denegación de
Servicio Distribuido), distribución de spam, etc.
Actualmente existen dispositivos de hardware y aplicaciones que realizan estas tareas.

Keyloggers

Un keylogger es un programa que registra y graba la pulsación de teclas y clics para luego
enviarla a la persona que lo haya instalado. Actualmente existen dispositivos de hardware y
aplicaciones que realizan estas tareas.

Estas técnicas son muy utilizadas por el malware orientado a robar datos confidenciales o
privados del usuario.
Ransomware

El término sajón ransom se define como la exigencia de pago por la restitución de la


libertad de alguien o de un objeto, lo que en castellano se traduciría como secuestro.

Si a esto se agrega la palabra software se obtiene ransomware, definido como el secuestro de


archivos a cambio de un rescate.

Recibe este nombre cualquier software dañino generalmente distribuido a través del
spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder
al mismo. El modo más comúnmente utilizado, es cifrar con clave dicho documento y
dejar instrucciones al usuario para obtenerla, posterior al pago del "rescate".

Spam

El spam es el correo no deseado que llega día a día a la bandeja de entrada. El


objetivo del mismo es ofrecer productos que por lo general no son de interés, pero
según las estadísticas el 4 por ciento del correo no solicitado logra su objetivo y los
usuarios terminan comprando los productos ofrecidos.
Los spammers (personas que envían spam) obtienen sus ganancias de enviar los correos
a todos los usuarios que tienen en sus bases de datos o alquilar su red de distribución.

Las formas de recolectar correos para alimentar estas bases de datos pueden ser
algunas de las siguientes:

• Cadenas de correos electrónicos (hoax y cadenas).


• Direcciones publicadas en foros, páginas webs, etc.
• Correos formados por la combinación de letras tomadas aleatoriamente. Por ejemplo
enviar emails a aaa@empresa.com, aab@empresa.com, aac@empresa.com, etc.

Algunos de los perjuicios a los que nos somete el spam son:

• Se da un mal uso al ancho de banda.


• Perdida de mensajes legítimos por la utilización de filtros.
• Los virus son muchas veces creados para hacer de computadoras zombies por medio de los
cuales pasas spam a millones de personas.

Hoax

Si bien los hoaxes no son una amenaza propiamente dicha, se los incluye en esta
clasificación, porque suele utilizarse para robar y recolectar direcciones de correos de
los usuarios.

Comenzaron siendo bromas o engaños enviados por correo, y luego se convirtieron en


una verdadera epidemia al ser enviados en forma de cadena que los mismos usuarios
se encargan de seguir, luego de creer el mensaje que los mismos llevan.

Las características que se deben remarcar de un hoax son:

• Son mensajes de correo electrónico engañosos que se distribuyen en cadena.

• Incluyen textos alarmantes sobre virus informáticos, promociones especiales, ayuda a


personas, etc.
• Su principal propósito: engañar a los usuarios y jugarles una broma.

• Otro objetivo: recolectar las casillas de correo a las que se reenvía el mensaje con copia.
• No son realmente problemáticos, pero “colaboran” con otros males de Internet como el spam.
Todos tienen un elemento de distribución: “envía este correo a X personas”.

Es común recibir un mail con cientos de personas copiadas:

Como puede apreciarse es muy fácil recolectar direcciones de correo electrónico.


Las primeras versiones originales de scam eran enviadas por fax, pero con el advenimiento del
correo electrónico, hoy son enviadas en forma de spam y generalmente tiene relación a la
salida de fondos de algún país.

Scam

El scam también conocido como fraude o estafa es una mezcla de spam y hoax que persigue
un fin delictivo y generalmente están relacionados a donaciones y comisiones.

Las primeras versiones originales de scam eran enviadas por fax, pero con el advenimiento del
correo electrónico, hoy son enviadas en forma de spam y generalmente tiene relación a la
salida de fondos de algún país.

En el correo se solicitan ciertos datos confidenciales (como cuentas bancarias) con la promesa
de que se traspasarán millones de dólares en concepto de comisiones.

Phishing

El phishing es un mensaje de correo electrónico que simula ser enviado, comúnmente por una
entidad o institución financiera, e intenta engañar a los destinatarios haciéndoles creer que el
mensaje de correo es legal y proviene de dicha entidad.

El mensaje generalmente informa que se han perdido o se van a perder los datos
personales del usuario, e invita a los destinatarios a ingresar al enlace que figura en el
correo para completar el formulario con la información confidencial que se solicita.

Si el usuario es engañado por dicho mensaje, hará clic en el enlace del correo y de esta
manera, ingresará a una página web falsa, pero idéntica a la original de la institución
correspondiente, y allí facilitará todos los datos personales a los creadores de la
amenaza. El objetivo del engaño es adquirir información confidencial del usuario.
El problema del phishing es el daño tangible que puede generar, porque una vez que el usuario
complete los datos correspondientes dentro de la página web falsa, los criminales
tendrán acceso a información sensible, como claves de acceso bancarias, números de
tarjetas de crédito y sus códigos de seguridad, y toda información relacionada, que luego será
utilizada para estafar a la víctima.

Spyware

El Spyware (Spy Software) o software espía es una aplicación que recopila información sobre
una persona u organización con o sin su conocimiento.
Inicialmente el spyware nació como un conjunto de aplicaciones incluidas junto al software
gratuito, con el objetivo de obtener información sobre la actividad del usuario en su
computadora, a fin de poder determinar su perfil de navegación e intereses.
Uno de los métodos utilizados son las páginas de Internet que aprovechan las vulnerabilidades
en los navegadores de los usuarios. Cuando un usuario navega por ciertos sitios web, es
posible que un spyware intente instalarse en su equipo, explotando algún agujero de seguridad.

Adware

El Adware (Advertised Software) es un software que despliega publicidad de distintos


productos o servicios.
Es muy común de ver en los exploradores de los usuarios: Hotbar, una barra que simula ser
“divertidos emoticones”.

También podría gustarte