6
Amenazas Actuales Al encender una computadora o estar conectado a una red podemos estar expuestos a amenazas. Durante 20 años estos programas llamados virus informáticos han cambiado su definición y forma de trabajar con el tiempo, ya que operaba de equipo en equipo y ahora gracias al internet lo puede hacer simultáneamente gracias al internet. Estas amenazas pueden afectar seriamente el funcionamiento de los equipos, además se les ha clasificado con diferentes términos anglosajones. Clasificación de malware. El malware recibió en sus orígenes el nombre de virus informático debido a us parecido con el biológico, también su alcance de infección era limitado a archivos DOS, al evolucionar los sistemas operativos estos también lo hicieron tomando nuevas formas y clasificaciones. Virus informático Su origen es gracias a la investigación de vida artificial por alla en los 50 pero en los ochenta se experimentan en sistemas UNIX sus características son: Utilizan un huésped e inician sus actividades en forma oculta al mismo. no posee “metabolismo” propio y hacen uso del huésped. tienen como objetivo la reproducción y modifican de alguna forma al huésped. Pueden reproducirse, auto-ejecutarse y ocultarse haciendo que no sea notado por el usuario, además pueden utilizar más de una técnica de infección lo que permite clasificarlo así:

Amenazas Actuales

Embed Size (px)

Citation preview

Page 1: Amenazas Actuales

Amenazas Actuales

Al encender una computadora o estar conectado a una red podemos estar expuestos a amenazas. Durante 20 años estos programas llamados virus informáticos han cambiado su definición y forma de trabajar con el tiempo, ya que operaba de equipo en equipo y ahora gracias al internet lo puede hacer simultáneamente gracias al internet. Estas amenazas pueden afectar seriamente el funcionamiento de los equipos, además se les ha clasificado con diferentes términos anglosajones.

Clasificación de malware.

El malware recibió en sus orígenes el nombre de virus informático debido a us parecido con el biológico, también su alcance de infección era limitado a archivos DOS, al evolucionar los sistemas operativos estos también lo hicieron tomando nuevas formas y clasificaciones.

Virus informático

Su origen es gracias a la investigación de vida artificial por alla en los 50 pero en los ochenta se experimentan en sistemas UNIX sus características son:

Utilizan un huésped e inician sus actividades en forma oculta al mismo.

no posee “metabolismo” propio y hacen uso del huésped.

tienen como objetivo la reproducción y modifican de alguna forma al huésped.

Pueden reproducirse, auto-ejecutarse y ocultarse haciendo que no sea notado por el usuario, además pueden utilizar más de una técnica de infección lo que permite clasificarlo así:

Virus de programas ejecutables.

Infectan programas ejecutables (.exe.com, .dll, .sys, .pif) y se expandían de gran manera quedando residentes en el sistema.

Virus residentes en memoria

Su objetivo es tomar control de las acciones del sistema operativo e infectar cuanto archivo pueda.

Virus de sector de arranque (ACSO: Anterior Carga del Sistema Operativo)

Page 2: Amenazas Actuales

Ya que el sector de arranque de todo sistema operativo contiene código ejecutable estos aprovechan su funcionalidad para ser ejecutados y así asegurar su operabilidad.

Macrovirus

Como los programas ofimáticos contiene lenguaje de programación estos virus de macro aprovechan su funcionalidad y cada nuevo archivo estará infectado.

Virus de correo electrónico.

Se transmite gracias al boom de correo electrónico y sus tácticas son:

· Un usuario recibe un correo con un virus.

· Abre el correo y el virus se ejecuta infectando su computadora.

· El virus es capaz de auto-enviarse a los contactos y seguir la cadena de reproducción

Gusano

Solía agotar todos los recursos del sistema huésped. Ahora pueden desarrollarse por medios de comunicación como e-mail, redes p2p. puede realizar ataques de denegación de servicio así como eliminar virus competencia.

Troyano

Permite ingresar un sistema sin procedimientos de seguridad permanecen alojados dentro de una aplicación y permiten que otros malware entren al sistema. Además ejecuta acciones dañinas.

Exploits.

Explotan una vulnerabilidad del sistema. También permite el acceso de otros malware haciendo que ejecuten acciones no autorizadas. Existen diferentes tipos de exploits y cada día salen nuevos.

Rootkits

Proviene de sistemas UNIX y hace referencia a herramientas que permiten el acceso como administrador (root). Puede tomar control del sistema aunque de forma ilegal y desconocida para el usuario.

Backdoors

Abren una puerta trasera en el sistema para que el creador de malware entre en el sistema y lo domine a su antojo. El objetivo es crear una red computadoras infectadas con el mismo.

Page 3: Amenazas Actuales

Redes de Bots (zombies)

Se transportan a través de un gusano en la internet y aprovecha vulnerabilidades de los navegadores web, cuando hay bastantes equipos infectados forman redes para el creador del programa. Hay 3 puntos a destacar:

· Este trabajo en red se beneficia del principio de "computación distribuida" que dice que miles de sistemas funcionando juntos tienen una mayor capacidad de procesamiento que cualquier sistema aislado.

· El creador del programa puede pertenecer a una red de delincuencia que ha armado su ataque, y que tienen estos programas trabajando en su beneficio.

· El grupo "propietario de la red" de maquinas zombies puede alquilarle a otros su red para realizar alguna acción ilegal

Keyloggers

Registra la pulsación de las teclas y clic para enviarlas a un usuario no autorizado puede instalarse como hardware o aplicación.

Ransomware

Es cualquier software dañino generalmente spam que secuestra información importante del usuario y la encripta pidiendo rescate económico por la misma.

Spam

Es un correo no deseado que recibimos por lo general es publicidad no solicitada. Se recolecta datos de la siguiente manera:

· Cadenas de correos electrónicos (hoax y cadenas).

· Direcciones publicadas en foros, páginas webs, etc.

· Correos formados por la combinación de letras tomadas aleatoriamente. Por ejemplo enviar emails a [email protected] Es evidente que haciendo todas las combinaciones se obtendrán direcciones válidas.

Algunas de sus desventajas son:

· Se da un mal uso al ancho de banda.

· Reduce la productividad.

· Es un medio eficiente para hacer fraudes.

· Perdida de mensajes legítimos por la utilización de filtros

· Los virus son muchas veces creados para hacer de computadoras zombies.

Page 4: Amenazas Actuales

Hoax

Suele recolectar direcciones de los usuarios de forma no autorizada, aunque empezaron como bromas hoy son una epidemia distribuida en la red algunas de sus características son:

· Son mensajes de correo electrónico engañosos que se distribuyen en cadena.

· Incluyen textos alarmantes sobre virus informáticos, promociones especiales, ayuda a personas, etc.

· Su principal propósito: engañar a los usuarios y jugarles una broma.

· Otro objetivo: recolectar las casillas de correo a las que se reenvía el mensaje con copia se caracterizan por decir envíalo a y o x personas.

Scam

Es la mezcla de hoax y spam pero con fines delictivos originalmente empezó en Nigeria. El objetivo es conseguir información confidencial económica de los usuarios como No de cuenta bancaria etc.

Phishing

Es un mensaje electrónico que pretende ser de una entidad legal conocida pero en realidad es falso exigiendo datos del usuario y llevándolo a un enlace web que es similar a la página de la entidad real pero esta es falsa. Estos es un verdadero peligro porque tiene ingeniería social y puede conseguir información confidencial financiera.

Spyware

Es un software espía que recolecta información de los usuarios y lo envía a empresas publicitarias. Nació como una utilidad legal que permitía conocer los intereses del usuario a la hora de navegar. Aprovecha vulnerabilidades en los navegadores para instalarse en los equipos y simulan tener funcionalidad pero pueden consumir rendimiento del sistema.

Adware

Es un software que despliega publicidad e instala aplicaciones sin autorizaciones.

Page 5: Amenazas Actuales