Inicio > Divagaciones, Internet, Seguridad, UndRgr0uNd > Seguridad informatica? (II)

Seguridad informatica? (II)

Hoy en día no podemos simplemente hablar de Virus de una forma genérica ya que existen demasiadas amenazas como para catalogarlos en una simple etiqueta, por ello sería mas recomendable llamarlo malware cuya traducción sería “programa o código malicioso”, también existen otras variantes como el badware y otros que ya analizaremos en otra ocasión.

Por norma general el malware solo perjudica al software del equipo pero existen casos en los estos programas si han estropeado el hardware, como fue el caso del virus Chernobil, que físicamente estropeaba las placas madres del equipo, borrando la Bios de la misma, lo que obligó a un cambio general en el diseño de las mismas.

Adware:
Estos programas suelen mostrar anuncios publicitarios que aparecen inesperadamente en el equipo, pudiendo hacerlo simultáneamente cuando se conecta a una página Web determinada o después de que se halla instalado en la memoria del Equipo.

Algunas empresas ofrecen software “gratuito” (freeware) o “a prueba” (shareware) a cambio de publicidad en la ventana del programa , otros al instalar el programa, instalan también Spyware sin que el usuario lo note.

Backdoor:
Una puerta trasera (también conocidos como Backdoor) es un software que permite el acceso al sistema del equipo ignorando los procedimientos normales de autentificación o facilitando la entrada a la información de un usuario sin su permiso o conocimiento.
Según como trabajan e infectan a otros equipos, existen dos tipos de puertas traseras.

  • El primer grupo se asemeja a los Caballo de Troya, es decir, son manualmente insertados dentro de algún otro software, ejecutados por el software contaminado e infecta al sistema para poder ser instalado permanentemente.
  • El segundo grupo funciona de manera parecida a un gusano informático, el cuál es ejecutado como un procedimiento de inicialización del sistema y normalmente infecta por medio de gusanos que lo llevan como carga.

Badware Alcalinos
Este es un tipo de Malware mitad spyware, mitad backdoor, suele residir en las ventanas del sistema observando incesantemente o al acecho de un usuario.

Bomba fork
Programa que se autoreplica velozmente para ocupar toda la memoria y capacidad de proceso del equipo donde se ejecuta, debido a que su forma de ataque es del tipo denegación de servicio (DoS) o (DDoS) que es un ataque al servidor o a la red de Equipos para producir la inconectibilidad a una red debido a que consume todo el ancho de banda atacado, al crear programas y procesos simultáneos muy rápidamente, saturando el espacio disponible e impidiendo que se creen procesos reales del usuario.

Bots:
Es un programa robot que se encarga de realizar funciones rutinarias, pero que también pueden ser usados para, por ejemplo, crear cuentas en los diferentes sitios que otorgan e-mail gratuitos, para con estas cuentas realizar enviar spam e incluso otro malware.

En algunos casos este bot, puede encargarse de fingir ser un humano dando contestación a preguntas como es el caso de supuestos adivinos que leen el futuro a aquellos que pagan por este servicio o fingir ser una mujer u hombre con quien se esta teniendo una conversación, pero también pueden ser juegos de Internet programados para jugar contra unos supuestos contrincantes que solo lo son virtualmente, pudiendo pedir cantidades de dinero para poder participar y con ello además poder tener datos de cuentas de tarjetas de crédito.

También son programas que a través de órdenes enviadas desde otro Equipo controlan el equipo personal de la víctima, es decir convirtiéndola en un “Zombi”.

Bug:
Es todo error/deficiencia en la programación ya sea de software convencional o Sistemas Operativos, que aparte de impedir que el equipo funcione correctamente, a veces también trae consigo vulnerabilidades de seguridad. Se le llama así por la polilla encontrada entre los puntos en el relé # 70, panel F, de la Mark II , Construida por Aiken, cuando era probada en la Universidad de Harvard, el 9 de septiembre de 1945.

Caballo de Troya (Troyano):
Un Troyano es un programa dañino habitualmente disfrazado de legítimo. Los caballos de Troya no suelen ser capaces de reproducirse por sí mismos , pero pueden estar adjuntos a cualquier programa y contaminar los equipos por medio del engaño, oculto en otros programas aparentemente útiles e inofensivos, para encubrirse y realizar aquello para lo que haya sido programado.

Su nombre es en alusión al popular caballo de madera con el que los aqueos (griegos) engañaron a los troyanos. Se considera que el primer troyano apareció a finales de los 80, pero eran poco comunes al ser necesario que el programa se distribuyera casi manualmente, su expansión no fue hasta que se generalizo el uso de Internet, están considerados como una de las peores amenazas en las estaciones de trabajo, servidores y Equipos personales.

Cookies:
Es un archivo que almacena información y se guarda en el propio equipo, normalmente sirve para el seguimiento de las visitas a una determinada Web así como preferencias de la pagina etc, con la finalidad de medir el mercado, visitas, etc. Aunque no son realmente una amenaza seria, también pueden ser usadas por terceras personas para saber qué páginas consulta un usuario regularmente, quitándole privacidad.

Estos cookies se pueden aceptar o evitar en nuestros equipos, por medio de la configuración de privacidad de las opciones del navegador de Internet.

Crackers:
Además de referirse a hackers con malas intenciones, son programas que monitorizan contraseñas y otros datos de las aplicaciones del equipo infectado.

Cryptovirus, Ransomware o Secuestradores:
Es el programa que al infectar un equipo, busca y encripta todos o algunos de los archivos del disco duro borrando después los originales, haciéndolos inaccesibles para el propietario. En algunos casos cuando se intenta abrir un documento, el mismo malware nos informa que si queremos la clave para descodificar los documentos deberemos abonar una cantidad de dinero.

Dialers (Pornware):
Los dialers son programas que por lo general llaman a un número telefónico de larga distancia, o bien de tarificación especial, para de ese modo entrar de forma automática y generalmente sin el consentimiento del usuario.
Principalmente se conecta a páginas de juegos, adivinación o pornográficas, que van a beneficiar económicamente a los creadores del malware, pero suelen acarrear grandes tarifas por el servicio telefónico al usuario.

En la actualidad las conexiones de banda ancha (ADSL, Cable, etc), han minimizado el riesgo ya que aunque se pueden instalar en nuestro sistema no pueden hacer llamadas directamente a números de pago.

Exploit o Xploit:
Un exploit es aquel malware que ataca una vulnerabilidad de un sistema operativo o programa convencional. Los exploits no son necesariamente maliciosos, algunos de ellos han sido creados por investigadores de seguridad informática para demostrar que existe una determinada vulnerabilidad. Pero pueden ser componentes comunes de otros programas maliciosos como los gusanos informáticos.

Hijacker:
Programa que por lo general realiza cambios en la configuración de ciertos programas como un navegador, para redirigirle a páginas pornográficas, o a copias casi fieles de entidades bancarias y un largo et.

Hoaxes, Jokes o Bulos:
Por lo general son emails, o entradas en blogs y foros que nos avisan de alguna amenaza, aunque realmente no exista. Esto hoy en día también se aplica a rumores sobre todo tipo de cosas que circulan por internet.

Su verdadera peligrosidad reside en que, en muchos casos, pueden hacer al usuario eliminar algún supuesto archivo contaminado, con lo cual podría afectar al funcionamiento del sistema si no se sabe lo que se está haciendo, pudiendo llegar incluso a ser necesaria la reinstalación de un programa o incluso el Sistema Operativo entero.

Keystroke o keyloggers:
Son programas espías, una vez instalados su misión es la de espiar, robar información, monitorizar el sistema, guardar registros de lo que tecleamos, para usarla por otros, tando de páginas financieras, correos electrónicos y cualquier otra cosa que se les ocurra a sus programadores.

Ladilla virtual (virtual crab):
Este tipo de malware, como analogía al parásito de transmisión sexual, infecta un equipo a través del sexo virtual, sitios pornográficos o cualquier aplicación relacionada. Los sitios web pornográficos suelen ser un gran caldo de cultivo para estos Malwares virtuales.

Ranas (Leapfrog):
Son programas que infectan equipos para conocer claves de acceso, cuentas de correo almacenadas en la libreta de direcciones, para poder ser utilizadas para su propia distribución.

Parásito Informático:
Este tipo de malware es el que se adjunta a otros archivos (especialmente ejecutables), como lo haría un parásito. El archivo ejecutable es denominado portador (Host) y el parásito lo utiliza para propagarse. Si el programa es ejecutado, lo primero que se ejecuta es el parásito informático, y luego, para no levantar sospechas, se ejecuta el programa original. Muchas veces es aquí donde los parásitos fallan, porque hay programas que detectan estas modificaciones y lanzan errores (incluso errores de advertencias de presencia de malware).

Pharming:
Es el software maligno que suplanta una o varias DNS, en el archivo host local, para de ese modo refirigirnos a una página Web falsa.

Por ejemplo, la página de un banco pudiera ser http://www.Banco.com con o, dirección IP: 80.156.24.196 , nos lo cambia por http://www.Banc0.com con cero, con la IP: 65.132.30.60, con lo que al parecerse, no nos percatamos que se nos esta redirigiendo a otra página.

Phishing:
Del inglés “fishing” (pescando), se usa para identificar la acción fraudulenta de conseguir información confidencial, por correo electrónico, a través de un página web, Pharming, telefónicamente o usando otros métodos.
Con el propósito de conseguir números de cuentas bancarias, o que el usuario entre a páginas aparentemente iguales a la del banco, y otros sitios donde sea necesaria una contraseña.

Rabbit o conejos:
Algunos gusanos informáticos reciben este nombre, cuyo código maligno llena el disco duro en muy poco tiempo y también pueden saturar el ancho de banda de una red, la memoria del sistema, enviar un numero infinito de impresiones a la impresora, etc.

Rootkit:
Los rootkits son programas que se instalan en un Equipo después de que algún atacante haya ganado el control de un sistema. Los rootkit generalmente incluyen funciones para ocultar los rastros del ataque, como es borrar los log de entradas o encubrir los procesos del atacante. Los rootkit pueden incluir puertas traseras, permitiendo al atacante obtener de nuevo acceso al sistema, también pueden incluir exploits para atacar otros sistemas y evitan ser desinstalados o eliminados a toda costa, ya que cuentan con protección para no permitirlo, con lo cual se convierte en un programa indeseable y molesto ya que a veces hacen necesaria la reinstalación de todo el sistema operativo.

Los rootkit se volvieron famosos a partir de uno que incluyo la empresa Sony, en un sistema anticopia en algunos CD de música.

Scumware o programa escoria:
Scumware o escoria es cualquier software que hace cambios significativos en la apariencia y funciones de las páginas Web sin permiso del Administrador (Webmaster) o propietario de las mismas.
Tales programas pueden interferir con hipervínculos (hyperlinks) existentes agregando otros destinos a los previstos. A veces, el Scumware es conocido como thiefware.

Spam (Correo basura):
Se conoce como spam a los mensajes de correo, que son enviados a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos, de dudosa, legalidad, proveniencia, incluso estafas.

Últimamente han surgido páginas que usan mensajes subliminales tratando de crear en la mente la necesidad de comprar un determinado producto.

Spyware (Programa espía):
Son aplicaciones que se dedican a recopilar información del sistema infectado para luego enviarla a través de Internet.
Todas estas acciones se enmascaran tras confusos Acuerdos de licencia que hay que aceptar al instalar programas de terceros, por lo que rara vez el usuario es consciente de ello. Normalmente trabajan y contaminan sistemas como lo hacen los caballos de troya.

Ventanas emergentes/POP-UPS:
Son, generalmente, ventanas muy molestas que aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que reaparece constantemente.

Worms o gusanos:
Los gusanos informáticos son similares a troyanos, pero no dependen de archivos portadores para poder contaminar otros sistemas. Estos pueden modificar el sistema operativo con el fin de auto ejecutarse como parte del proceso de inicialización del sistema. Para contaminar otros sistemas, los gusanos explotan vulnerabilidades del objetivo o utilizan algún tipo de ingeniería social para engañar a los usuarios y poderse ejecutar.

Contiene fragmentos extraídos de la wikipedia

  1. Aún no hay comentarios.
  1. No trackbacks yet.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: