Virus y Gusanos: stos, son los tipos ms conocidos de software
maligno que existen y se distinguen por la manera en que se propagan. El trmino de virus informtico se usa para designar un programa que al ejecutarse se propaga infectando otro software ejecutable de la misma computadora. Pueden tener un playload que realice otras acciones maliciosas en donde se borran archivos. Los gusanos son programas que se transmiten as mismos, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. Su principal objetivo, es infectar a la mayor cantidad posible de usuarios y tambin puede contener instrucciones dainas al igual que los virus. A diferencia que los gusanos, un virus necesita la intervencin del usuario
para
propagarse,
mientras
que
los
gusanos
se
propagan
automticamente.
Backdoor
Puerta
Trasera: Es
un
mtodo
para
eludir
los
procedimientos habituales de autenticacin al conectarse en una computadora.
Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera para permitir un acceso remoto ms fcil en el futuro de los atacantes. Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, permaneciendo ocultos ante posibles inspecciones, utilizando troyanos, gusanos u otros mtodos.
Drive-by Downloads: Son sitios que instalan spyware o cdigos que
dan informacin de los equipos. Generalmente se presentan como descargas que de algn tipo, se efectan sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo o al entrar a una ventana pop-up. El proceso de ataque Drive-by Downloads se realiza de manera automtica mediante herramientas que buscan en los sitios web alguna vulnerabilidad e insertan un script malicioso dentro del cdigo HTML.
Rootkits: Es un software que modifica el sistema operativo de la
computadora, para permitir que el malware permanezca oculto al usuario, evitando que el proceso malicioso sea visible en el sistema.
Troyanos: Es un software malicioso que permite la administracin
remota de una computadora de forma oculta y sin el consentimiento del propietario. Generalmente estn disfrazados como algo atractivo o inocuo que
invitan al usuario a ejecutarlo. Pueden tener un efecto inmediato y tener
consecuencias como el borrado de archivos del usuario e instalar ms programas maliciosos. Son usados para empezar la propagacin de un gusano, inyectndolo de forma local dentro del usuario.
Hijackers: Son programas que realizan cambios en la configuracin del
navegador web, cambiando la pgina de inicio por pginas con publicidad, pornogrficas u otros re direccionamientos con anuncios de pago o pginas de phishing bancario. sta es una tcnica que suplanta al DNS, modificando archivos hosts, para redirigir el dominio de una o varias pginas a otras, muchas veces una web falsa que imita a la verdadera. Comnmente es utilizada para obtener credenciales y datos personales mediante el secuestro de una sesin.
Keyloggers y Stealers: Estos programas estn encaminados al aspecto
financiero, la suplantacin de personalidad y el espionaje. Los Keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para realizar operaciones fraudulentas como son pagos desde cuentas de banco o tarjetas de crdito. La mayora de estos sistemas son usados para recopilar contraseas de acceso, espiar conversaciones de chat u otros fines. Los Stealers tambin roban informacin privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados y si tienen contraseas recordadas, por ejemplo en los navegadores web la descifran.
Botnets: Son redes de computadoras infectadas, tambin llamadas
zombies, que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envo masivo de spam o para lanzar ataques contra organizaciones. En una Botnet cada computadora infectada por el malware se loguea en un canal de IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultneamente. Las botnets tambin pueden ser usadas para actualizar el malware en los sistemas infectados mantenindolos as resistentes ante antivirus u otras medidas de seguridad.
Rogue software: Hacen creer al usuario que la computadora est
infectada por algn tipo de virus u otro tipo de software malicioso, esto induce
al usuario a pagar por un software intil o a instalar un software malicioso que
supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no est infectado.
Los Ransomware: Tambin llamados criptovirus o secuestradores, son
programas que cifran los archivos importantes para el usuario, hacindolos inaccesibles, y piden que se pague un rescate para poder recibir la contrasea que permite recuperar los archivos. Qu son los Grayware o greynet? Grayware o greynet Los Grayware o greynet son software maliciosos que no son tan peligrosos como los malwares. Suelen utilizarse para clasificar las aplicaciones o programas de cmputo y se instalan sin la autorizacin de los usuarios. Los tipos de Grayware que existen son:
Adware: Son programas que automticamente se ejecutan y muestran
publicidad web, despus de instalar el programa o mientras se est utilizando la aplicacin Ad, que se refiere a advertisement (anuncios) en idioma ingls.
Dialers: Son programas maliciosos que toman el control del mdem,
realizan una llamada a un nmero de telfono de tarificacin especial, muchas veces internacional, y dejan la lnea abierta cargando el costo de dicha llamada al usuario infectado. La forma ms habitual de infeccin suele ser en pginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexin telefnica. Suelen utilizar como seuelos videojuegos, salva pantallas, pornografa u otro tipo de material. Actualmente la mayora de las conexiones a Internet son mediante ADSL y no mediante mdem, lo cual hace que los Dialers ya no sean tan populares como en el pasado.
Spyware: Son creados para recopilar informacin sobre las actividades
realizadas por un usuario, obteniendo datos sobre los sitios web que visita, direcciones de email a las que despus se enva spam. La mayora de los programas son instalados como troyanos. Otros programas spyware recogen la informacin mediante cookies de terceros o barras de herramientas instaladas en navegadores web. Generalmente se presentan como programas que
muestran publicidad o ventanas emergentes (pop-up) que son aceptadas de
forma involuntaria, afectando los sistemas del usuario.
Vulnerabilidad
Una vulnerabilidad es una debilidad del sistema informtico que puede
ser utilizada para causar un dao. Las debilidades pueden aparecer en cualquiera de los elementos de una computadora, tanto en el hardware,
el sistema operativo, cmo en el software.
Como ejemplo de vulnerabilidad podemos comentar el siguiente. En su casa hay una computadora conectada a Internet, dnde adems tiene configurada una cuenta de correo electrnico a travs de la que recibe mensajes diariamente. Tambin tiene instalado un antivirus que es capaz de chequear los mensajes electrnicos, incluidos los archivos que estn adjuntos. Pero el antivirus lo instalo cundo compr el equipo hace ms de un ao y no lo ha vuelto a actualizar. En est caso su equipo es vulnerable a los virus ms recientes que puedan llegar mediante su correo electrnico, ya que el antivirus no est actualizado y no sabe que
stos nuevos virus existen.
Pero una cosa s que es cierta, que exista una vulnerabilidad no significa que se produzca un dao en el equipo de forma automtica. Es decir, la computadora tiene un punto flaco, pero no por eso va a fallar, lo nico que ocurre es que es posible que alguien ataque el equipo aprovechando ese punto dbil.