Sei sulla pagina 1di 4

Tipos de ataques informticos

Virus y Gusanos: stos, son los tipos ms conocidos de software


maligno que existen y se distinguen por la manera en que se propagan. El
trmino de virus informtico se usa para designar un programa que al
ejecutarse se propaga infectando otro software ejecutable de la misma
computadora. Pueden tener un playload que realice otras acciones maliciosas
en donde se borran archivos. Los gusanos son programas que se transmiten
as mismos, explotando vulnerabilidades en una red de computadoras para
infectar otros equipos. Su principal objetivo, es infectar a la mayor cantidad
posible de usuarios y tambin puede contener instrucciones dainas al igual
que los virus. A diferencia que los gusanos, un virus necesita la intervencin del
usuario

para

propagarse,

mientras

que

los

gusanos

se

propagan

automticamente.

Backdoor

Puerta

Trasera: Es

un

mtodo

para

eludir

los

procedimientos habituales de autenticacin al conectarse en una computadora.


Una vez que el sistema ha sido comprometido, puede instalarse una puerta
trasera para permitir un acceso remoto ms fcil en el futuro de los atacantes.
Los crackers suelen usar puertas traseras para asegurar el acceso remoto a
una computadora, permaneciendo ocultos ante posibles inspecciones,
utilizando troyanos, gusanos u otros mtodos.

Drive-by Downloads: Son sitios que instalan spyware o cdigos que


dan informacin de los equipos. Generalmente se presentan como descargas
que de algn tipo, se efectan sin consentimiento del usuario, lo cual ocurre al
visitar un sitio web, al revisar un mensaje de correo o al entrar a una ventana
pop-up. El proceso de ataque Drive-by Downloads se realiza de manera
automtica mediante herramientas que buscan en los sitios web alguna
vulnerabilidad e insertan un script malicioso dentro del cdigo HTML.

Rootkits: Es un software que modifica el sistema operativo de la


computadora, para permitir que el malware permanezca oculto al usuario,
evitando que el proceso malicioso sea visible en el sistema.

Troyanos: Es un software malicioso que permite la administracin


remota de una computadora de forma oculta y sin el consentimiento del
propietario. Generalmente estn disfrazados como algo atractivo o inocuo que

invitan al usuario a ejecutarlo. Pueden tener un efecto inmediato y tener


consecuencias como el borrado de archivos del usuario e instalar ms
programas maliciosos. Son usados para empezar la propagacin de un
gusano, inyectndolo de forma local dentro del usuario.

Hijackers: Son programas que realizan cambios en la configuracin del


navegador web, cambiando la pgina de inicio por pginas con publicidad,
pornogrficas u otros re direccionamientos con anuncios de pago o pginas de
phishing bancario. sta es una tcnica que suplanta al DNS, modificando
archivos hosts, para redirigir el dominio de una o varias pginas a otras,
muchas veces una web falsa que imita a la verdadera. Comnmente es
utilizada para obtener credenciales y datos personales mediante el secuestro
de una sesin.

Keyloggers y Stealers: Estos programas estn encaminados al aspecto


financiero, la suplantacin de personalidad y el espionaje. Los Keyloggers
monitorizan todas las pulsaciones del teclado y las almacenan para realizar
operaciones fraudulentas como son pagos desde cuentas de banco o tarjetas
de crdito. La mayora de estos sistemas son usados para recopilar
contraseas de acceso, espiar conversaciones de chat u otros fines. Los
Stealers tambin roban informacin privada pero solo la que se encuentra
guardada en el equipo. Al ejecutarse comprueban los programas instalados y si
tienen contraseas recordadas, por ejemplo en los navegadores web la
descifran.

Botnets: Son redes de computadoras infectadas, tambin llamadas


zombies, que pueden ser controladas a la vez por un individuo y realizan
distintas tareas. Este tipo de redes son usadas para el envo masivo de spam o
para lanzar ataques contra organizaciones. En una Botnet cada computadora
infectada por el malware se loguea en un canal de IRC u otro sistema de
chat desde donde el atacante puede dar instrucciones a todos los sistemas
infectados simultneamente. Las botnets tambin pueden ser usadas para
actualizar el malware en los sistemas infectados mantenindolos as
resistentes ante antivirus u otras medidas de seguridad.

Rogue software: Hacen creer al usuario que la computadora est


infectada por algn tipo de virus u otro tipo de software malicioso, esto induce

al usuario a pagar por un software intil o a instalar un software malicioso que


supuestamente elimina las infecciones, pero el usuario no necesita ese
software puesto que no est infectado.

Los Ransomware: Tambin llamados criptovirus o secuestradores, son


programas que cifran los archivos importantes para el usuario, hacindolos
inaccesibles, y piden que se pague un rescate para poder recibir la
contrasea que permite recuperar los archivos.
Qu son los Grayware o greynet?
Grayware o greynet
Los Grayware o greynet son software maliciosos que no son tan peligrosos
como los malwares. Suelen utilizarse para clasificar las aplicaciones o
programas de cmputo y se instalan sin la autorizacin de los usuarios.
Los tipos de Grayware que existen son:

Adware: Son programas que automticamente se ejecutan y muestran


publicidad web, despus de instalar el programa o mientras se est utilizando
la aplicacin Ad, que se refiere a advertisement (anuncios) en idioma ingls.

Dialers: Son programas maliciosos que toman el control del mdem,


realizan una llamada a un nmero de telfono de tarificacin especial, muchas
veces internacional, y dejan la lnea abierta cargando el costo de dicha llamada
al usuario infectado. La forma ms habitual de infeccin suele ser en pginas
web que ofrecen contenidos gratuitos pero que solo permiten el acceso
mediante conexin telefnica. Suelen utilizar como seuelos videojuegos, salva
pantallas, pornografa u otro tipo de material. Actualmente la mayora de las
conexiones a Internet son mediante ADSL y no mediante mdem, lo cual hace
que los Dialers ya no sean tan populares como en el pasado.

Spyware: Son creados para recopilar informacin sobre las actividades


realizadas por un usuario, obteniendo datos sobre los sitios web que visita,
direcciones de email a las que despus se enva spam. La mayora de los
programas son instalados como troyanos. Otros programas spyware recogen la
informacin mediante cookies de terceros o barras de herramientas instaladas
en navegadores web. Generalmente se presentan como programas que

muestran publicidad o ventanas emergentes (pop-up) que son aceptadas de


forma involuntaria, afectando los sistemas del usuario.

Vulnerabilidad

Una vulnerabilidad es una debilidad del sistema informtico que puede


ser utilizada para causar un dao. Las debilidades pueden aparecer en
cualquiera de los elementos de una computadora, tanto en el hardware,

el sistema operativo, cmo en el software.


Como ejemplo de vulnerabilidad podemos comentar el siguiente. En su
casa hay una computadora conectada a Internet, dnde adems tiene
configurada una cuenta de correo electrnico a travs de la que recibe
mensajes diariamente. Tambin tiene instalado un antivirus que es
capaz de chequear los mensajes electrnicos, incluidos los archivos que
estn adjuntos. Pero el antivirus lo instalo cundo compr el equipo hace
ms de un ao y no lo ha vuelto a actualizar. En est caso su equipo es
vulnerable a los virus ms recientes que puedan llegar mediante su
correo electrnico, ya que el antivirus no est actualizado y no sabe que

stos nuevos virus existen.


Pero una cosa s que es cierta, que exista una vulnerabilidad no significa
que se produzca un dao en el equipo de forma automtica. Es decir, la
computadora tiene un punto flaco, pero no por eso va a fallar, lo nico
que ocurre es que es posible que alguien ataque el equipo
aprovechando ese punto dbil.

Potrebbero piacerti anche