AMENAZAS DE INTERNET
Malware: Es un código malicioso también conocido como programa maligno,
programa malintencionado o código maligno, es cualquier tipo de software que
realiza acciones dañinas en un sistema informático de forma intencionada y sin
el conocimiento del usuario. Ejemplos típicos de estas actividades maliciosas
son: el roo de información, dañar o causar un mal funcionamiento del sistema
informático, provocar daños económicos, chantajear a propietarios de los datos
de sistemas informático, permitir el acceso de usuarios no autorizados, provocar
molestias o una combinación de varias de estas actividades.
Para el 2020, un programa malicioso conocido como JOKER, debido a que el
icono que utiliza al momento de aparecer en las tiendas de aplicaciones es el de
un payaso, infecto más de 1700 aplicaciones que tuvieron que ser eliminadas de
as de 11 tiendas de aplicaciones, sin embargo, este programa malicioso se
adapta muy rápidamente a la tienda y se puede ocultar fácilmente.
El malware suele darse por crackers que entran a un dispositivo por diferentes
movimientos mediante enlaces o correos electrónicos para obtener información
del usuario. Durante los años 1980 y 1990 el malware se creo como una forma
de vandalismo o travesura. Sin embargo, actualmente la principal motivación es
la obtención de un beneficio económico.
Las motivaciones más habituales para la creación de programas maliciosos son:
° Experimentar al aprender
° Realizar bromas, provocar molestias y satisfacer el ego del creador.
° Producir daños en el informático, ya sea en el hardware, en el software o
provocando la caída del servidor.
° Provocar una degradación en el funcionamiento del sistema. Por ejemplo,
consumiendo ancho de banda de la red o tiempo de la CPU
° Sacar un beneficio económico.
Cuando el malware produce pérdidas económicas para el usuario o propietario
de un equipo, también se clasifica como crimeware o software criminal. Estos
programas suelen estar relacionados al aspecto financiero, la suplantación de
personalidad y el espionaje.
Algunos autores distinguen el malware del grayware, definiendo estos como
programas que se instalan sin la autorización del usuario y se comportan de tal
modo que resultan molestos o indeseables para el usuario, pero son menos
peligrosos que el malware. En esta categoría, por ejemplo, se incluyen los
programas publicitarios, marcadores, programas espía, herramientas de acceso
remoto y virus de broma.
Dentro del código del malware podemos tener un código destinado a diferentes
tipos de funcionalidades:
° La carga útil: Es la parte del código relacionada con la actividad maliciosa que
realiza el malware y, por tanto, esta parte es obligatoria,
° Opcionalmente, el malware puede tener un código para su distribución
automática, se le llama reproducción, que propaga el malware a otras
ubicaciones.
° Usualmente el malware puede tener un código útil para el usuario destinado a
ocultar la funcionalidad verdadera del software. Es típico ocultar el malware en
plugin o programas de utilidad básica como salvapantallas. Al malware que
tiene este componente se les llama troyanos.
° El malware puede tener un código destinado a ocultar la actividad maliciosa
realizada.
El malware, para realizar algunas de sus funciones, puede hacer uso de
programas legítimos aprovechando sus funcionalidades para, por ejemplo,
eliminar, bloquear, modificar, copiar datos o alterar el rendimiento de
computadoras o redes.
Hay distintos tipos de programas maliciosos, aunque estos pueden pertenecer a
varios tipos a la vez:
° Virus: secuencia de código malicioso que se aloja en fichero ejecutable de
manera que al ejecutar el programa también se ejecuta el virus. Tienen las
propiedades de propagarse por reproducción dentro de la misma computadora.
° Gusano: programa malicioso capaz de ejecutarse por si mismo. Se propaga por
la red explotando vulnerabilidades para infectar otros equipos.
° Troyano: programa que bajo apariencia inofensiva y útil tiene otra
funcionalidad oculta maliciosa. Típicamente, esta funcionalidad suele permitir
el control de forma remota del equipo o la instalación de puertas traseras que
permitan conexiones no autorizadas al equipo.
° Bomba lógica: programas que se activan cuando se da una condición
determinada causando daños en el sistema. Las condiciones de ejecución tipias
suelen ser que un contador llegue a un valor concreto o que el sistema este en
una hora o fecha concreta,
° Adware: muestran publicidad no solicitada de forma intrusiva provocando
molestias. Algunos programas shareware periten usar el programa de manera
gratuita a cambio de mostrar publicidad, en este caso, el usuario acepta la
publicidad al instalar el programa.
° Programa espía (spyware): envía información del equipo a terceros sin que el
usuario tenga conocimiento. La información puede ser de cualquier tipo como,
por ejemplo, información industrial, datos personales, contraseñas, tarjetas de
crédito, direcciones de correo electrónico o información sobre páginas que
visitan.
° Keylogger: Software que almacena la tecla pulsadas por el usuario con el fin
de capturar información confidencial. Este tipo de software permite obtener
credenciales, números de tarjetas de crédito conversaciones de chat, contenido
de correos, direcciones de sitios web a los que accede, etc.
Relacionados con los programas maliciosos hay una serie de conceptos
informáticos:
° Puerta trasera: vía alternativa de acceso que elude los procedimientos
habituales de autenticación al conectarse a una computadora.
° Drive-by-Down load: consiste en la descarga involuntaria de software de
ordenador proveniente de internet. Es una vía típica para descargar malware,
especialmente las descargas ocultas que se producen cuando navegamos por
ciertas webs.
° Rootkits: son juegos de herramientas disponibles que permiten a usuarios
externos acceder sin autorización a un sistema informático y modifican el
sistema operativo para encubrir acciones maliciosas. Por ejemplo, para encubrir
pueden proporcionar herramientas que oculten los puertos abiertos que
evidencian comunicación, ocultar archivos u ocultar procesos involucrados.
° Botnets: son redes de computadoras infectadas por malware, a las que se llama
zombis, que pueden ser controladas a la vez por un individuo y realizan distintas
tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar
ataques contra organizaciones como forma de extorsión o para impedir su
correcto funcionamiento.
° Vulnerabilidades: son puntos débiles de un sistema informático que permiten
que un atacante comprometa la integridad, disponibilidad o confidencialidad d
este. Estas vulnerabilidades son aprovechadas por el malware para ejecutar su
código malicioso.
° Exploits: es un software que aprovecha un defecto del programa. Es la forma
de aprovechar una vulnerabilidad. Están incorporados en el malware, ya sea
para su instalación en el sistema objetivo, para reproducirse o para realizar su
funcionalidad objetivo.
° Honeypots y Honeynets: los honeypots son un recurso de red destinado a ser
atacado o comprometido. Por ejemplo, por un malware. Su objetivo es que sea
examinado, atacado y probablemente comprometido por cualquier atacante. Son
los encargados de proporcionarnos información valiosa sobre los posibles
atacantes en potencia a nuestra red antes de que comprometan sistemas reales.
° Escáner de puertos: herramientas que realizan la comprobación de qué puertos
de un sistema están abiertos. Es habitual este tipo de herramientas cuando se
diseña un malware para usar con un sistema objetivo concreto.
° Servicios de resolución de CAPCHA: es frecuente que el malware haga uso de
servicios de resolución de CAPTCHA con el fin de poder acceder a recursos
gratuitos que ofrece la red. Por ejemplo, malware que crea cuentas falsas de
redes sociales.
° Acortador de URL: es habitual que el malware haga de ser servicios de URL
acortadas. Estos servicios permiten ocultar las URL´s final de servicios
maliciosos. Además, servicios que acortan URL´s, especialmente los que no
controlan los destinos de los enlaces, sean dominios prohibidos en las listas
negras.
° Sumidero de DNS: para luchar contra el malware a veces es efectivo tener un
sumidero de DNS que proporciona IPs falsas o nulas como resolución de cierto
dominio que solicita el malware.
PREVENCIÓN
Siguiendo algunos sencillos consejos se puede aumentar considerablemente la
seguridad de una computadora, algunos son:
Tener el sistema operativo y el navegador web actualizados.
Tener instalado un antivirus y un firewall y configurarlos para que se
actualicen automáticamente de forma regular ya que cada día aparecen
nuevas amenazas.
Utilizar una cuenta de usuario con privilegios limitados, la cuenta de
administrador solo debe utilizarse cuando sea necesario cambiar la
configuración o instalar un nuevo software.
Tener precaución al ejecutar software procedente de internet o de medio
extraíble como USB.
En tabletas, teléfono celular y otros dispositivos móviles es instalar
aplicaciones de tiendas muy reconocidas como App Store, Google Play o
tienda Windows.
No conectar dispositivos externos no confiables, los dispositivos pueden
contener archivos infectados, que pueden ejecutarse automáticamente, o
incluso el dispositivo en si puede tener como objetivo dañar
eléctricamente los equipos.
Desactivar la interpretación de Visual Basic Script y permitir JavaScript,
ActiveX y cookies solo en páginas web de confianza.
Es muy recomendable hacer copias de respaldo regularmente de los
documentos importantes a medios extraíbles, para poderlos recuperar en
caso de infección por parte de un malware, pero solamente si se está
seguro de que esas copias están limpias.
SOFTWARE ANTIMALWARE
Es un tipo de programa diseñado para prevenir y remediar software
malicioso y sistemas informáticos. Los términos antivirus y antimalware
se utilizan a menudo como sinónimos ya que lo virus son un tipo
específico de malware.
Tipos de software antimalware:
Antivirus: Son programas que detectan y eliminan la actividad de
programas maliciosos. Pueden proteger de varias formas:
o Escaneando el tráfico procedente de la red en busca de malware
que bloquea.
o Interceptando intentos de ejecución automática no permitida.
o Detectando y eliminando o bloqueando malware que ya ha sido
instalado en una computadora. Para ello analiza los programas
instalados, el contenido de registro de Windows, los archivos del
sistema operativo y la memoria.
Antispyware: Software que sirve para detectar, prevenir y eliminar
programas espías. Esta centrado en este tipo de especifico de programas
maliciosos.
Virtualización: Permite dar acceso ilimitado, pero solo a recursos
virtuales.
Aislamiento de procesos: También conocido como sandbox.
Cortafuegos: Software diseñado para controlar el tráfico de la red.
Sistema de detección de intrusos o IDS: sistema que recolecta y analiza
información con el objetivo de identificar posibles fallos de seguridad
debido, por ejemplo, debido al malware. El sistema cuando detecta
acción sospechosa genera alarmas. La detección suele basarse en ver si el
componente se ajusta a algunos de los comportamientos típicos de
malware.
o HIDS o IDS de host: Reside en un equipo monitorizado y se
encarga de analizar todos los logs para detectar actividades
sospechosas.
o NIDS o Sistemas de detección de intrusos en red: Están conectados
a un segmento de red y se encargan de detectar actividades
sospechosas en el tráfico, como por ejemplo ataques de denegación
de servicio, escáneres de puertos o intentos de acceso.
IPS o Sistema de prevención de intrusos: Hardware o software que tiene
la habilidad de detectar ataques conocidos como desconocidos y
reaccionar para impedir su éxito, suelen usar un software de cortafuegos
asociado o trabajar de forma coordinada con un cortafuegos.
HACKEO
El hackeo hace referencia a las actividades que buscan comprometer los
dispositivos digitales, como ordenadores, teléfonos inteligentes, tabletas e
incluso redes enteras. Y aunque el hackeo puede no tener siempre fines
maliciosos, actualmente la mayoría de las referencias tanto al hackeo
como a los hackers se caracterizan como actividad ilegal por parte de los
ciberdelincuentes, motivados por la obtención del beneficio económico,
por protesta, recopilación de información, e incluso por la “diversión” del
desafío.
HACKER
El termino hacker fue conocido a partir de la década de los 50 del siglo
XX para designar una alteración inteligente en alguna máquina, redes
sociales y las diferentes conexiones entre computadoras, originándose en
el Instituto de Tecnología de Massachusetts cuyos programadores se
conocían como hackers.
Existen diferentes tipos de hackers y se diferencian en virtud de sus
funciones como son:
White Hats: conocidos también como hackers blancos o sombreros
blancos, se caracterizan por violar los sistemas informáticos y descubrir
los errores en los mismos e informar a la compañía sobre los mismos y,
así poder contribuir o mejorar los sistemas de seguridad informáticos.
Los black hats: conocidos como crawlers, cumplen con funciones
opuestas de los hackers, mencionados anteriormente ya que ellos violan
los sistemas de seguridad de computadoras, entran en zonas restringidas,
roban y eliminan información; infectan o se apoderan de las redes, es
decir, su principal función es realizar acciones maliciosas al entrar en el
sistema informático con el fin de obtener algún beneficio.
KEYLOGGER
Un keylogger es un tipo de software o un dispositivo hardware específico que se
encarga de registrar las pulsaciones que se realizan en el teclado, para
posteriormente memorizarlas en un fichero o enviarlas a través de internet.
Suele usarse como malware de tipo Daemon, permitiendo que otros usuarios
tengan acceso a contraseñas importantes como los números de tarjetas de
crédito, u otro tipo de información privada que se quiera obtener.
Keylogger con hardware:
Son dispositivos en el mercado que vienen en dos tipos:
1.- Adaptadores en línea que se intercalan en la conexión del teclado, tienen la
ventaja de poder se instalados inmediatamente. Sin embargo, mientras que
pueden ser eventualmente inadvertidos se detectan fácilmente con una revisión
visual detallada.
2.- Dispositivos que se pueden instalar dentro de los teclados estándares,
requiere de habilidad para soldar y de tener acceso al teclado que se
modificará, no son detectables a menos que se abra el cuerpo del teclado.
Keylogger con software
Contrariamente a las creencias populares, el código de un keylogger por
software es simple de escribir, con un conocimiento básico de la API
proporcionada por el sistema operativo objetivo. Los keylogger de software se
dividen en:
1.- Basado en núcleo: este método es el más difícil de escribir, y también de
combatir. Tales keyloggers residen en el nivel del núcleo y son así
prácticamente invisibles.
2.- Enganchados: Estos keyloggers registran las pulsaciones de las teclas del
teclado con las funciones proporcionadas por el sistema operativo. El sistema
operativo activa el keylogger en cualquier momento en que se presione una
tecla, y realiza el registro.
3.- Métodos creativos: Aquí el programador utiliza funciones como
GetAsyncKeyState, GetForegroundWindow, etc. Estos son los más fáciles de
escribir, pero como requieren la revisión del estado de cada tecla varias veces
por segundo, pueden causar un aumento sensible en uso de la CPU y pueden
ocasionalmente dejar escapar algunas pulsaciones del teclado.
ANTISPYWARE
Los programas antispyware pueden detectar diversos keyloggers y limpiarlos.
Vendedores responsables de supervisar la detección del software apoyan la
detección de keyloggers, así previniendo el abuso del software.
FIREWALL
Habilitar un cortafuegos puede salvar el sistema del usuario no solo del ataque
de keyloggers, sino que también puede prevenir la descarga de archivos
sospechosos, troyanos, virus, y otros tipos de malware.