Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Concepto:
software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o daar una computadora sin el consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o molesto. El trmino virus informtico es utilizado en muchas ocasiones de forma incorrecta para referirse a todos los tipos de malware, incluyendo los verdaderos virus.
El software es considerado malware en base a las intenciones del autor a la hora de crearlo. El trmino malware incluye virus, gusanos, troyanos, la mayora de los rootkits, spyware, adware intrusivo, crimeware y otros software maliciosos e indeseables.
El software diseado para causar daos o prdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos invlidos. Algunos gusanos son diseados para vandalizar pginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente en lnea al graffiti.
La mayora de los virus y gusanos han sido diseados para tomar control de computadoras para su explotacin en el mercado negro. Estas computadoras infectadas ("computadoras zombie") son usadas para el envo masivo de spam por e-mail, para alojar datos ilegales como pornografa infantil o para unirse en ataques de Dos como forma de extorsin entre otras cosas.
Ntese que un virus necesita de la intervencin del usuario para propagarse mientras que un gusano se propaga automticamente. Teniendo en cuenta esta distincin, las infecciones transmitidas por e-mail o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberan ser clasificadas ms como virus que como gusanos.
Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminara el proceso y borrara el malware antes de que este pudiera completar sus objetivos. El ocultamiento tambin puede ayudar a que el malware se instale por primera vez en la computadora.
El trmino troyano suele ser usado para designar a un malware que permite la administracin remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un hbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definicin.
Troyanos.
En informtica, se denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo pero al ejecutarlo ocasiona daos. Los troyanos pueden realizar diferentes tareas, pero, en la mayora de los casos crean una puerta trasera (en ingls backdoor) que permite la administracin remota a un usuario no autorizado. Un troyano no es estrictamente un virus informtico, y la principal diferencia es que los troyanos no propagan la infeccin a otros sistemas por s mismos.
Las acciones que el individuo puede realizar en el equipo remoto dependen de los privilegios que tenga el usuario en el ordenador remoto y de las caractersticas del troyano.
Algunas de las operaciones que se pueden llevar a cabo en el ordenador remoto son: Utilizar la mquina como parte de una botnet (por ejemplo para realizar ataques de denegacin de servicio o envo de spam). Instalacin de otros programas (incluyendo otros programas maliciosos). Robo de informacin personal: informacin bancaria, contraseas, cdigos de seguridad. Borrado, modificacin o transferencia de archivos (descarga o subida). Ejecutar o terminar procesos. Apagar o reiniciar el equipo. Monitorizar las pulsaciones del teclado. Realizar capturas de pantalla. Ocupar el espacio libre del disco duro con archivos intiles. Borra el disco duro.
Algunas de las formas ms comunes de infectarse son: Descarga de programas de redes p2p y sitios web que no son de confianza. Pginas web que contienen contenido ejecutable (por ejemplo controles ActiveX o aplicaciones Java). Exploits para aplicaciones no actualizadas (navegadores, reproductores multimedia, clientes de mensajera instantnea). Ingeniera social (por ejemplo un cracker manda directamente el troyano a la vctima a travs de la mensajera instantnea). Archivos adjuntos en correos electrnicos y archivos enviados por mensajera instantnea. Debido a que cualquier programa puede realizar acciones maliciosas en un ordenador hay que ser cuidadoso a la hora de ejecutarlos. Estos pueden ser algunos buenos consejos para evitar infecciones: Disponer de un programa antivirus actualizado regularmente para estar protegido contra las ltimas amenazas. Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado. Tener instalados los ltimos parches y actualizaciones de seguridad del sistema operativo. Descargar los programas siempre de las pginas web oficiales o de pginas web de confianza. No abrir los datos adjuntos de un correo electrnico si no conoces al remitente.
Rootkits.
Las tcnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante haba obtenido acceso de administrador (acceso root). Actualmente, el trmino es usado mas generalmente para referirse a la ocultacin de rutinas en un programa malicioso.
Tipos de rootkits.
Tipos bsicos. Los rootkits se pueden clasificar en dos grupos: Los que van integrados en el ncleo. Los que funcionan a nivel de aplicacin.
Puertas traseras.
Concepto: En la informtica, una puerta trasera (o en ingls backdoor), en un sistema informtico es una secuencia especial dentro del cdigo de programacin mediante la cual se puede evitar los sistemas de seguridad del algoritmo (autentificacin) para acceder al sistema. Aunque estas puertas pueden ser utilizadas para fines maliciosos y espionaje no siempre son un error, pueden haber sido diseadas con la intencin de tener una entrada secreta. Una vez que el sistema ha sido comprometido, una puerta trasera puede ser instalada para permitir un acceso remoto ms fcil en el futuro. Las puertas traseras tambin pueden ser instaladas previamente al software malicioso para permitir la entrada de los atacantes. Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentado permanecer ocultos ante una posible inspeccin. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros mtodos. La idea de que los fabricantes de ordenadores preinstalan puertas traseras en sus sistemas para facilitar soporte tcnico a los clientes ha sido sugerida a menudo pero no ha llegado a ser comprobada nunca de forma fiable.
Funcin comn:
Su funcin es la de recopilar informacin sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero tambin se han empleado en organismos oficiales para recopilar informacin contra sospechosos de delitos, como en el caso de la piratera de software. Adems pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener informacin importante. Dado que el spyware usa normalmente la conexin de una computadora a Internet para transmitir informacin, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a la red.
Los cookies son archivos en los que almacena informacin sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un nmero de identificacin individual para su reconocimiento subsiguiente.
Adware.
Un programa de clase adware es cualquier programa que automticamente se ejecuta, muestra o baja publicidad web al computador despus de instalar el programa o mientras se est utilizando la aplicacin. Los programas adware muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad, en este caso el usuario consiente la publicidad al instalar el programa. Este tipo de adware no debera ser considerado malware, pero muchas veces los trminos de uso no son completamente transparentes y ocultan lo que el programa realmente hace. Algunos programas adware son tambin shareware, y en estos los usuarios tiene la opcin de pagar por una versin registrada o con licencia, que normalmente elimina los anuncios.
Hijacking.
Los hijackers son programas que realizan cambios en la configuracin del navegador web. Por ejemplo, algunos cambian la pgina de inicio del navegador por pginas web de publicidad o pornogrficas, otros redireccionan los resultados de los buscadores hacia anuncios de pago o pginas de phishing bancario. El pharming es una tcnica que suplanta al DNS, modificando el archivo hosts, para redirigir el dominio de una o varias pginas web a otra pgina web, muchas veces una web falsa que imita a la verdadera. Esta es una de las tcnicas usadas por los hijackers o secuestradores del navegador de Internet. Hijacking: significa "secuestro" en ingls y en el mbito informtico hace referencia a toda tcnica ilegal que lleve consigo el aduearse o robar algo (generalmente informacin) por parte de un atacante. Es por tanto un concepto muy abierto y que puede aplicarse a varios mbitos, de esta manera podemos encontramos con el secuestro de conexiones de red, sesiones de terminal, servicios, mdems y un largo etctera en cuanto a servicios informticos se refiere.
Proteccin.
En algunas computadoras podemos darnos cuenta si estn infectadas por un keylogger (dependiendo de la velocidad y uso de CPU de nuestro procesador) por el hecho de que el programa registrara cada una de nuestras teclas de la siguiente manera: FicheroLog = FicheroLog + UltimaTecla, este evento ser ejecutado por el keylogger cada vez que el usuario presione una tecla. Si bien este evento no ser una carga relevante para nuestro procesador si se ejecuta a una velocidad normal, pero si mantienes unas 10 teclas presionadas por unos 30 segundos con la palma de tu mano y tu sistema se congela o su funcionamiento es demasiado lento podramos sospechar que un keylogger se ejecuta sobre nuestro computador. Otro signo de que un keylogger se est ejecutando en nuestro computador es el problema de la tilde doble () al presionar la tecla para acentuar vocales, salen dos tildes seguidas y la vocal sin acentuar. Esto ocurre en keyloggers configurados para otros idiomas. El problema desaparece al eliminarlo.
Anti-spyware.
Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la deteccin del software apoyan la deteccin de keyloggers, as previniendo el abuso del software.
Firewall.
Monitores de red.
Los monitores de red (llamados tambin cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexin de red. Esto da al usuario la posibilidad de evitar que el keylogger enve la informacin obtenida a terceros.
Stealers.
Stealer (en espaol "ladrn de informacin") es el nombre genrico de programas informticos maliciosos del tipo troyano, que se introducen a travs de internet en un ordenador con el propsito de obtener de forma fraudulenta informacin confidencial del propietario, tal como su nombre de acceso a sitios web, contrasea o nmero de tarjeta de crdito. Otro problema causado por stealer puede ser la desconexin involuntaria de un sitio web. Estos programas pueden detectarse y eliminarse mediante software antivirus, aunque la mejor forma de evitarlos consiste en no abrir documentos anexos a correos electrnicos enviados por remitentes desconocidos o dudosos. Los stealers tambin roban informacin privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseas recordadas, por ejemplo en los navegadores web o en clientes de mensajera instantnea, descifran esa informacin y la envan al creador.
Rogue software.
El Rogue software: (en espaol, software bandido o tambin falso antivirus) es un tipo de programa informtico malintencionado cuya principal finalidad es hacer creer que una computadora est infectada por algn tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.
Transmisin.
Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde Internet. Sin embargo, en ocasiones se presenta bajo la forma de la versin de prueba de un producto antimalware que el usuario descarga de forma voluntaria.
Efectos.
El objetivo principal de este tipo de software es vender un producto anti-malware. Para conseguir su cometido, suelen reproducir falsas advertencias de Windows que informan al usuario que su PC est infectada por un malware, agregando un
Deteccin y eliminacin.
A menos que el software Rogue sea demasiado nuevo, los antivirus y antispyware de mayor renombre actualizados pueden evitar la instalacin y la activacin de los mismos. En caso de que an no haya sido detectado por ninguna empresa fabricante de productos antimalware, ser necesario hallar los archivos infectados y desinfectarlos de forma manual, lo que posee una complejidad extrema.
Ransomware.
Ransomware: es un malware generalmente distribuido mediante spam y que mediante distintas tcnicas imposibilita al dueo de un documento acceder al mismo. El modo ms comnmente utilizado es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago de "rescate".
Programas anti-malware.
Los programas anti-malware pueden combatir el malware de dos formas: 1. Proporcionando proteccin en tiempo real (real-time protection) contra la instalacin de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza. 2. Detectando y eliminando malware que ya ha sido instalado en una computadora: Este tipo de proteccin frente al malware es normalmente mucho ms fcil de usar y ms popular. Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar. La proteccin en tiempo real funciona idnticamente a la proteccin de los antivirus: el software escanea los archivos al ser descargados de Internet y bloquea la actividad de los componentes identificados como malware. En algunos casos, tambin pueden interceptar intentos de ejecutarse automticamente al arrancar el sistema o modificaciones en el navegador web. Debido a que muchas veces el malware es instalado como resultado de exploits para un navegador web o errores del usuario, usar un software de seguridad para proteger el navegador web puede ser una ayuda efectiva para restringir los daos que el malware puede causar.
Virus Phishing.
Del ingls "fishing" (pescando), se utiliza para identificar la accin fraudulenta de conseguir informacin confidencial, va correo electrnico o pgina web, con el propsito de que los usuarios de cuentas bancarias lo contesten, o entren a pginas aparentemente iguales a la del banco o de los portales con ingreso por
Para lograr su objetivo, este tipo de malware, adems de la ocultacin de la URL fraudulenta en un correo electrnico aparentemente real. Cmo funciona el Phishing? Cmo se distribuye? El mecanismo ms habitualmente empleado es la generacin de un correo electrnico falso que simule proceder de una determinada compaa, a cuyos clientes se pretende engaar. Dicho mensaje contendr enlaces que apuntan a una o varias pginas web que replican en todo o en parte el aspecto y la funcionalidad de la empresa, de la que se espera que el receptor mantenga una relacin comercial. Si el receptor del mensaje de correo efectivamente tiene esa relacin con la empresa y confa en que el mensaje procede realmente de esta fuente, puede acabar introduciendo informacin sensible en un formulario falso ubicado en uno de esos sitios web.
Mtodos de proteccin.
Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora, algunos son: Tener el sistema operativo y el navegador web actualizados. Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automticamente de forma regular ya que cada da aparecen nuevas amenazas. Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuando sea necesario cambiar la configuracin o instalar un nuevo software. Tener precaucin al ejecutar software procedente de Internet o de medios extrables como CDs o memorias USB. Es importante asegurarse de que proceden de algn sitio de confianza.