9

Click here to load reader

AMENAZAS ACTUALES

Embed Size (px)

Citation preview

Page 1: AMENAZAS ACTUALES

AMENAZAS ACTUALES

Existen muchas amenazas a las que los usuarios están expuestos por el simple hecho de encender su computadora o de conectarnos a una red.

Estas aplicaciones son capaces de realizar acciones dañinas sin que el usuario lo sepa. Con tecnología antigua la velocidad de contagio era baja y se tardaba relativamente bastante tiempo desde que un virus era creando hasta que el mismo llegaba al usuario.

Luego, cuando las redes se masificaron e Internet llegó a todos los hogares y organizaciones, la velocidad de propagación de los virus se incrementó pudiendo llegar a ser inmediata, luego de la creación y difusión del virus.

Clasificación de Malware

En sus orígenes sólo se identificaba un tipo de malware, el cual recibió el nombre de virus informático debido a ciertas semejanzas que estos programas tienen con los virus biológicos.

Al evolucionar el software y los sistemas operativos, los virus también lo hicieron con ellos hasta llegar a las formas actuales de malware.

Virus Informático (propiamente dicho)

Su origen se puede establecer al observar investigaciones sobre Inteligencia y Vida Artificial. Y se parece a un virus biológico en lo siguiente:

Tienen como objetivo la reproducción y modifican de alguna forma al huésped.

Ninguno de los dos posee “metabolismo” propio y hacen uso del huésped.

Ambos tienen como objetivo la reproducción y modifican de alguna forma al huésped.

Así, actualmente se considera a un Virus Informático (VI) como un archivo o porción de código ejecutable capaz de reproducirse, auto-ejecutarse y ocultarse.

Descripción de un virus

Como ya se ha mencionado un VI no es más que un programa que modifica de alguna forma a otro programa para lograr sus objetivos de reproducción.

Page 2: AMENAZAS ACTUALES

El programa se ejecuta, el virus toma el control por un breve período de tiempo, realiza sus acciones y devuelve el control al huésped. El usuario no se entera de las acciones realizadas por el virus. Hay diferente tipos de virus como:

Virus de programas ejecutables

Los virus que infectaban programas ejecutables (.exe, .com, .dll, .sys, .pif) fueron los primeros que lograron expansión masiva.

Una vez que el virus es iniciado por primera vez, queda residente en memoria infectando otros archivos ejecutables.

Virus residentes en memoria

El objetivo de residir en memoria es tomar el control de las acciones realizadas por el sistema operativo (y el usuario). Por supuesto, para que el virus logre residir en memoria el usuario debe, previamente, haber recibido y ejecutado un archivo infectado.

Virus de sector de arranque (ACSO: Anterior Carga del Sistema Operativo)

Estos virus almacenan el sector de booteo original en otro sector del disco de forma tal que posterior a la ejecución del virus se pueda ejecutar.Los virus de macro se han aprovechado de esa funcionalidad para ejecutar su código.

Virus de correo electrónico

Es un virus muy conocido actualmente debido al “boom” del correo electrónico.

Si bien explotan diferentes técnicas de ingeniería social o vulnerabilidades para su expansión, la forma de reproducción es siempre la misma:

Un usuario recibe un correo con un virus.

Abre el correo y el virus se ejecuta infectando su computadora.

El virus es capaz de auto-enviarse a los contactos y seguir la cadena de reproducción.

Actualmente, este tipo de virus es el de mayor propagación por la gran difusión que ha sabido obtener el correo electrónico.

Gusano

Page 3: AMENAZAS ACTUALES

Son desarrollados para reproducirse por algún medio de comunicación como el correo electrónico (el más común), mensajeros o redes P2P. El objetivo de los mismos es llegar a la mayor cantidad de usuarios posible y lograr distribuir otros tipos de códigos

Otro objetivo muy común de los gusanos es realizar ataques de Denegación de Servicio Distribuido (DDoS) contra sitios webs específicos o incluso eliminar "virus que son competencia" para el negocio que se intente realizar.

Troyano

Es un código malicioso que permite el acceso a un sistema ignorando los procedimientos normales y correctos de autenticación. Esta generalmente alojado dentro de otra aplicación (un archivo) normal.Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el archivo "huésped". Luego de instalarse, pueden realizar las más diversas tareas, ocultas al usuario.

Exploits

Es un programa o código que "explota" una vulnerabilidad del sistema o parte de él, para aprovechar esta deficiencia en beneficio del creador del mismo. Sólo una gran minoría son utilizados como parte de otros malwares (aquellos que pueden ser explotados en forma relativamente sencilla y que pueden lograr gran repercusión).

Rootkits

Originalmente, el término proviene de sistemas Unix y hacía referencia a pequeñas utilidades y herramientas que permitían acceso como administrador ("root") de esos sistemas.

Es un conjunto de herramientas utilizadas en cualquier sistema para conseguir acceder ilícitamente al mismo. Generalmente se los utiliza para ocultar procesos y programas que permiten acceso al sistema atacado, incluso tomar control de parte del mismo.

Backdoors

Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema de modo tal de permitir al creador del backdoor tener acceso al sistema y hacer lo que desee con él.

Redes de Bots (zombies)

Son propagados a través de Internet utilizando a un gusano como transporte. Aprovechan vulnerabilidades en navegadores.

Page 4: AMENAZAS ACTUALES

Una vez que se logra una gran cantidad de sistemas infectados, se forman amplias redes que "trabajan" para el creador del programa. Se destacan tres puntos básicos:

Este trabajo en red se beneficia del principio de "computación distribuida" que dice que miles de sistemas funcionando juntos tienen una mayor capacidad de procesamiento que cualquier sistema aislado.

El creador del programa puede pertenecer a una red de delincuencia que ha armado su ataque, y que tienen estos programas trabajando en su beneficio.

El grupo "propietario de la red" de maquinas zombies puede alquilarle a otros su red para realizar alguna acción ilegal.

Keyloggers

Es un programa que registra y graba la pulsación de teclas y clics para luego enviarla a la persona que lo haya instalado. Actualmente existen dispositivos de hardware y aplicaciones que realizan estas tareas.

Estas técnicas son muy utilizadas por el malware orientado a robar datos confidenciales o privados del usuario.

Ransomware

Es definido como el secuestro de archivos a cambio de un rescate.Recibe este nombre cualquier software dañino generalmente distribuido a través del spam y que mediante distintas técnicas imposibilita al dueño de un documento acceder al mismo. El modo más comúnmente utilizado, es cifrar con clave dicho documento y dejar instrucciones al usuario para obtenerla, posterior al pago del "rescate".

Spam

El spam es el correo no deseado que llega día a día a la bandeja de entrada. El objetivo del mismo es ofrecer productos que por lo general no son de interés, los spammers (personas que envían spam) obtienen sus ganancias de enviar los correos a todos los usuarios que tienen en sus bases de datos o alquilar su red de distribución.

Las formas de recolectar correos son las siguientes:

Cadenas de correos electrónicos (hoax y cadenas). Direcciones publicadas en foros, páginas webs, etc. Correos formados por la combinación de letras tomadas

aleatoriamente. Por ejemplo enviar emails [email protected], [email protected], [email protected], etc.

Presenta desventajas como: Se da un mal uso al ancho de banda.

Page 5: AMENAZAS ACTUALES

Reduce la productividad

Hoax

No son una amenaza propiamente dicha, se los incluye en esta clasificación, porque suele utilizarse para robar y recolectar direcciones de correos de los usuarios.

Las características que se deben remarcar de un hoax son:

Son mensajes de correo electrónico engañosos que se distribuyen en cadena.

Incluyen textos alarmantes sobre virus informáticos, promociones especiales, ayuda a personas, etc.

Su principal propósito: engañar a los usuarios y jugarles una broma. Otro objetivo: recolectar las casillas de correo a las que se

reenvía el mensaje con copia. No son realmente problemáticos, pero “colaboran” con otros males

de Internet como el spam.

Scam

Es una mezcla de spam y hoax que persigue un fin delictivo y generalmente están relacionados a donaciones y comisiones. Su origen fue en Nigeria.

Phishing

Es un mensaje de correo electrónico que simula ser enviado, comúnmente por una entidad o institución financiera, e intenta engañar a los destinatarios haciéndoles creer que el mensaje de correo es legal y proviene de dicha entidad.

El usuario hará clic en el enlace del correo y de esta manera, ingresará a una página web falsa, pero idéntica a la original de la institución correspondiente, y allí facilitará todos los datos personales a los creadores de la amenaza. Lo cual es perjudicial para el usuario porque el atacante obtendrá información financiera no autorizada.

Spyware

El software espía es una aplicación que recopila información sobre una persona u organización con o sin su conocimiento. Las estadísticas demuestran que hoy en día existen más versiones distintas de spyware que de virus.

Inicialmente el spyware nació como un conjunto de aplicaciones incluidas junto al software gratuito, con el objetivo de obtener información sobre la

Page 6: AMENAZAS ACTUALES

actividad del usuario en su computadora, a fin de poder determinar su perfil de navegación e intereses. Uno de los métodos utilizados son las páginas de Internet que aprovechan las vulnerabilidades en los navegadores de los usuarios. Cuando un usuario navega por ciertos sitios web, es posible que un spyware intente instalarse en su equipo, explotando algún agujero de seguridad.

Adware

El Adware (Advertised Software) es un software que despliega publicidad de distintos productos o servicios.

Página 13 de 15

A continuación se muestra la instalación de una barra que es muy común de ver en losexploradores de los usuarios: Hotbar, una barra que simula ser “divertidos emoticones”.

Page 7: AMENAZAS ACTUALES

Imagen 13- Hotbar instalada