SEGURIDAD INFORMÁTICA
Seguridad
Informática
TEMA 4: Software de seguridad.
Grupo M25SR
ÍNDICE:
3.1Software malicioso. ¿Qué son los virus?
3.2Clasificación de tipos de virus.
3.2.1 Según su capacidad de propagación
Virus
Gusanos
Troyanos
3.2.2 Según las acciones que realiza
Adware
Bloqueador
Bomba lógica
Broma - joke
Bulo – hoax
Keylogger
Clicker
Criptovirus
Descargador
Espía
Exploit
Herramientas de fraude
Instalador
Ladrón de contraseñas
Marcador
Puerta trasera
Rootkit
Secuestrador del navegador.
3.2.3 Otros tipos de virus
Ladrones de información (infostealer)
Código delictivo (crimeware)
Greyware (grayware)
SEGURIDAD INFORMÁTICA
3.2.4 Programas no recomendables
Generador de claves
Crack
Herramientas de creación de malware (constructor)
Cookies maliciosas.
3.3Vías de infección.
Explotando una vulnerabilidad
Ingeniería social
Por archivo malicioso
Dispositivos extraíbles.
3.4Herramientas software antimalware.
Antivirus
Antispyware
Otras herramientas antimalware
1.1 Software malicioso.
Con el nombre de software malicioso o malware agrupamos todos los tipos de
programas que han sido desarrollados para entrar en ordenadores sin permiso
de su propietario para producir efectos no deseados, algunas veces, sin
conocimiento de que está ocurriendo.
¿Qué son los virus?
Son programas maliciosos creados para alterar el normal funcionamiento de los
sistemas sin el conocimiento ni consentimiento de los usuarios. Actualmente, el
término “virus” es empleado generalmente para referirse a todos los programas
que infectan un ordenador. Malware, software o código malicioso, son
expresiones equivalentes.
Los programas maliciosos pueden alterar tanto el funcionamiento del equipo
como la información que contiene o se maneja en ella. Las acciones pueden ser
muy variadas, desde el robo de información sensible, codificación de ésta o
borrado de datos, a manipular los equipos para cometer otro tipo de actividades
(redes zombies, botnets).
En un principio la motivación principal era la del reconocimiento público, adquirir
notoriedad, cuanta más relevancia tuviera el virus mayor reconocimiento obtenía
su creador, por ello las acciones eran visibles para el usuario (borrado de
información, modificación del tipo de letra, formateado del disco duro, …). Sin
embargo, la evolución de la tecnología y su aparición en casi todos los ámbitos
de la vida diaria, ha sido vista por los ciber delincuentes como un negocio muy
lucrativo. Los creadores de virus tienen una motivación económica por lo que
suelen ser grupos más organizados que desarrollan código intentando que pase
desapercibido y dispongan de tiempo para desarrollar su actividad maliciosa.
SEGURIDAD INFORMÁTICA
Los beneficios económicos más comunes que puede obtener son:
Robar información sensible (datos personales, credenciales de acceso …).
Crear una red de ordenadores infectados (redes zombie o botnet) para que el
atacante puede manipularlos y “vender los servicios” a entidades sin
escrúpulos.
Vender falsas soluciones de seguridad que hacen algo más de lo que afirma.
Cifrar el contenido de ficheros dentro del ordenador y solicitar un rescate al
usuario (criptovirus – ransomware).
Los programas maliciosos afectan a cualquier dispositivo que tenga un sistema
operativo y una conexión de red.
1.2 Clasificación de tipos de virus.
Se pueden realizar diferentes clasificaciones dependiendo del criterio que se
emplee como puede ser su capacidad de propagación o las acciones que realiza.
1.2.1 Según su capacidad de propagación.
Virus: El nombre es una analogía con los virus reales ya que infectan a otros
archivos. Los ficheros infectados suelen ser ejecutables .exe .src o, en versiones
antiguas, .com .bat aunque puede afectar otro tipo de archivos que utilicen
macros como son los programas ofimáticos.
Los virus se ejecutan cuando se ejecuta el fichero infectado aunque hay algunos
que están preparados para activarse cuando se cumpla determinada condición
(fecha de activación). Cuando están en ejecución suelen infectar a otros ficheros
con las mismas características que el anfitrión; si el fichero infectado se
encuentra en un dispositivo extraíble o en red, cada vez que un nuevo usuario
accede al fichero infectado se propagará infectando también su equipo.
Los virus fueron el primer código malicioso que surgió aunque actualmente hay
otro tipo como son los gusanos y los troyanos.
Gusanos: Programas cuya característica principal es realizar el número máximo
de copias de si mismo para facilitar su propagación. No infecta otros ficheros, se
replica. Se suele propagar por los siguientes medios:
Correo electrónico
Correo p2p, explotando alguna vulnerabilidad
Mensajería instantánea
Canales de chat
Suelen emplear la ingeniería social para incitar al usuario receptor a que abra o
utilice determinado fichero que tiene la copia del gusano (usan nombres
sugerentes).
Eliminar un gusano suele ser más fácil que un virus al no infectar ficheros, basta
con eliminar el archivo en cuestión.
SEGURIDAD INFORMÁTICA
Para garantizar la auto-ejecución suelen modificar ciertos parámetros del
sistema (cambiar el contenido de la carpeta de inicio o modificar el registro de
programa para que se ejecute otro programa distinto al previsto inicialmente).
Troyanos: Carecen de rutina propia de propagación, suelen llegar de diferentes
formas como puede ser descargado por otro programa malicioso, descargado
por el usuario al visitar una página maliciosa o dentro de otro programa
“inofensivo”.
1.2.2 Según las acciones que realiza.
Es posible que un programa malicioso pertenezca a un tipo concreto, aunque
también puede suceder que pertenezca a varias de estas categorías a la vez. Los
diferentes tipos de códigos maliciosos son:
Adware: Muestra publicidad, normalmente es dirigida gracias a que recopilan
información previamente.
Bloqueador: Impide la ejecución de determinados programas (de ayuda para que
resulte más difícil la detección y eliminación) o direcciones de internet (suelen
ser páginas de seguridad informática).
Bomba lógica: Código que se ejecuta cuando se cumple una determinada
condición, fecha normalmente.
Broma (Joke): No realiza acción maliciosa pero “molesta”.
Bulo (Hoax): Mensaje enviado por un conocido (suelen suplantar su
personalidad) que intenta hacer creer al destinatario algo que es falso. Puede
dañar la imagen de empresas, personas o condicionar voluntades.
Keylogger: Monitoriza las pulsaciones del teclado capturando claves de acceso,
conversaciones y mensajes.
Clicker: Redirecciona las páginas de internet logrando aumentar el número de
visitas de dicha página, pudiendo realizar ataques DDos o engañar al usuario
sobre la página que está visitando (clonación de páginas web).
Criptovirus: Codifica el contenido de determinados ficheros y extorsiona al
usuario para que pague un rescate si quiere volver a acceder a su información.
Descargador: Descarga otros programas, normalmente también maliciosos.
Espía: Roba información del equipo para enviarla a una ubicación externa. La
información es diversa, desde hábitos de uso del ordenador, preferencias,
gustos, aficiones, … También roba información confidencial (usuarios y
contraseñas, informes, proyectos, …).
Exploit: Software que, aprovechando algún agujero de seguridad del sistema,
tiene acceso no autorizado al sistema.
Herramienta de fraude: Simula el comportamiento anormal del sistema y
propone la adquisición de algún programa para solucionarlo. Crea el problema y
te vende la solución.
SEGURIDAD INFORMÁTICA
Instalador: Instala y ejecuta otros programas, normalmente, también maliciosos.
Ladrón de contraseñas: Roba nombres de usuarios y contraseñas accediendo,
normalmente, a los archivos que guardan esta información.
Marcador: Actúa a internet cuando el usuario accede a internet realizando
llamadas a números de tarificación adicional. Provoca facturas elevadas. Está en
desuso ya que se prodigaba cuando se hacía uso del módem, antes del ADSL y,
por supuesto, la fibra.
Puerta trasera: Permite el acceso de forma remota a un sistema evitando las
restricciones de control y autenticación. Puede ser utilizado por responsables de
sistemas con diversos fines pero también por atacantes.
Secuestrador del navegador: Modifica la página de inicio del navegador, la
página de búsqueda o la de error, también puede añadir barras de herramientas
o incluir/modificar enlaces favoritos.
1.2.3 Otros tipos de virus.
Ladrones de información (infostealers): Nombre genérico de programas
informáticos maliciosos del tipo troyano, se introducen a través de internet en un
ordenador con el propósito de obtener información confidencial del usuario de
forma fraudulenta.
Código delictivo (crimeware): Software diseñado para la ejecución de delitos
financieros en entornos en línea. Busca obtener los datos de los usuarios de las
cuentas en línea de compañías de servicios financieros o compañías de venta
por correo con el fin de obtener los fondos de dichas cuentas o completar
transacciones no autorizadas que enriquezcan al ciberdelincuente.
Greyware (grayware): Amplio rango de programas que se instalan con el fin de
dar seguimiento a un usuario y proporcionar información a un tercero. El usuario
suele desconocer que su equipo tiene este tipo de software, es ajeno a ello.
1.2.4 Programas no recomendables.
Existen programas que, sin realizar ninguna acción dañina, se consideran
maliciosos:
Generador de claves: Generan las claves necesarias para que funcione
determinado programa de pago de forma gratuita. Como tiene que “tocar” el
sistema, aprovecha para hacer en él lo que le haga falta.
Crack: Parche informático que se desarrolla para que determinado programa de
pago funcione de manera gratuita.
Herramientas de creación de malware (constructor): No realiza ninguna acción
maliciosa en el ordenador, se utiliza para crear programas dañinos
personalizados.
La legislación española tipifica como delito el uso y posesión de estos
programas.
SEGURIDAD INFORMÁTICA
Cookies maliciosas: Son pequeños ficheros de texto que se crean en el
navegador al visitar páginas web. Almacenan diversa información que, por lo
general, facilita la navegación del usuario por la página y no tienen capacidad
para consultar información del ordenador en el que están almacenadas. Las
maliciosas monitorizan las actividades del usuario en internet con fines
maliciosos (captura de datos y contraseñas) o vender los hábitos de navegación
a empresas de publicidad.
1.3 Vías de infección.
Existen gran variedad de formas por las que el malware puede llegar a un
ordenador. Normalmente, prevenir la infección resulta relativamente fácil pero
las formas más frecuentes son las siguientes:
Explotando una vulnerabilidad: Cualquier programa puede tener una
vulnerabilidad que puede ser aprovechada para introducir programas maliciosos,
suelen ser sistemas operativos o navegadores ya que son los elementos de
“exposición” al exterior.
Ingeniería social: Apoyándose en técnicas de ingeniería social para premiar al
usuario que realice determinada opción (bonos, promociones, descuentos, …).
En ocasiones generan alarma social y proporcionan enlaces a las noticias que
realmente nos dirigen a páginas con contenido malicioso.
Para evitarlo, lo mejor es no hacer caso a correos recibidos de remitentes
desconocidos y recordar que “tu banco NUNCA te va a pedir sus datos por
correo”.
Por un archivo malicioso: Suele llegar adjunto en un correo o en un mensaje
por redes P2P. La mejor forma de prevenir la infección es analizar con un
antivirus actualizado todos los ficheros antes de ejecutarlos aparte de no
descargar de fuentes no confiables.
Dispositivos extraíbles: Muchos gusanos suelen dejar copias de sí mismos en
dispositivos extraíbles para que, aprovechando la opción de autoejecución, se
ejecute e infecte al conectarlo. Sería deseable desactivar la opción de
autoarranque.
Recomendaciones de seguridad:
Mantenerse actualizado sobre novedades y alertas de seguridad.
Mantener actualizado el equipo, sistemas operativos y aplicaciones.
Hacer copias de seguridad con cierta frecuencia.
Utiliza SW legal ya que suele ofrecer garantía y soporte.
Utiliza contraseñas fuertes en todos los servicios, preferiblemente,
distintas entre sí.
Utiliza herramientas de seguridad que te ayuden a reparar tu equipo
frente a amenazas.
SEGURIDAD INFORMÁTICA
Crea diferentes usuarios, cada uno de ellos con diferentes permisos y
utiliza cada uno de ellos para el trabajo que se tenga pensado para cada
perfil.
1.3.1 Seguridad en internet.
En la navegación web:
No descargues ni ejecutes ficheros de sitios sospechosos.
Analiza con un antivirus TODO lo que descargues.
Mantén actualizado tu navegador.
Configura el nivel de seguridad de tu navegador.
Instala un cortafuego.
Descarga los programas desde los sitios oficiales.
Puedes utilizar bloqueadores de ventanas emergentes (pop-up) o
configura el navegador para evitarlas.
Utiliza una cuenta SIN permiso de administrador.
Borra las cookies, ficheros temporales y el historial cuando uses equipos
ajenos.
Precauciones con el correo electrónico:
No abras ficheros sospechosos o que no haya solicitado.
Utiliza filtro anti-spam
Analiza los anexos con un antivirus.
Desactiva la vista previa de tu cliente de correo.
No facilites tu cuenta de correo a desconocidos, tampoco la publiques.
No respondas a mensajes falsos ni a cadenas de correos.
Borra el historial del destinatario cuando reenvíes a múltiples direcciones.
Cuando utilices e-comercio o comercio electrónico:
Nos sirve que la web comience por HTTPS.
Observa que aparece un candado en la parte izquierda de la barra de
direcciones.
Asegúrate de la validez de los certificados (pulsa sobre el candado), que
coincide con la entidad solicitada, que sea vigente y válido.
Tu banco NUNCA te pedirá información confidencial por correo ni por
teléfono.
Evita el uso de equipos públicos (cibers, aeropuertos, …) para realizar
transferencias comerciales.
Desactiva la opción autocompletar si accedes desde un equipo no habitual
o compartes el equipo.
Cierra tu sesión SIEMPRE.
Instala alguna herramienta antifraude para evitar acceder a páginas
fraudulentas.
En los chats y programas de mensajería instantánea.
Evita invitaciones a visitar páginas que resulten sospechosas o que
procedan de desconocidos.
SEGURIDAD INFORMÁTICA
Rechaza ficheros adjuntos que no hayas solicitado o que parezcan
sospechosos.
Ten precaución al conversar o agregar contactos desconocidos.
No facilites datos confidenciales.
En redes P2P con software de descarga o webs de descarga.
Analiza todos los archivos que descargues.
No compartas software legal.
Ejecuta el cliente P2P en una sesión de usuario con permisos limitados.
Modifica el nombre de las carpetas de descarga. Los programas maliciosos
buscan rutas fijas para replicarse.
Presta atención a la extensión de los archivos que descargues (las
imágenes nunca tendrán extensión .exe).
Cuando juegues a juegos on line a través de internet.
Evita compartir usuarios y contraseñas tanto dentro del juego como fuera.
Actualiza el juego.
No adquieras créditos en páginas que no estén certificadas por los
creadores del juego.
Vigila los movimientos de tu cuenta o tarjeta si la tienes asociada al juego.
Controla tu tiempo de juego, puedes tener un problema de adicción y no
saberlo.
1.4 Herramientas software antimalware.
1.1.1 Antivirus.
Un antivirus es un programa informático específicamente diseñado para
detectar, bloquear y eliminar código malicioso. El nombre es genérico porque
también combate otros tipos de códigos maliciosos (gusanos, troyanos, spyware,
…).
Las plataformas más atacadas son las más extendidas (el número víctimas
potenciales es mayor, el rendimiento también), Windows frente a derivados de
UNIX que han corrido mejor suerte debido al sistema de permisos.
Hay antivirus locales o en línea, en función de nuestras necesidades y
posibilidades utilizaremos una u otra, tienen ventajas e inconvenientes.
EJERCICIO: Haz un estudio de las ventajas e inconvenientes de un sistema u otro.
1.1.1.1 Antivirus de escritorio.
Se suelen utilizar en modo residente para proteger al ordenador en todo
momento, ya sea al navegar por internet, abrir un correo o conectar un
dispositivo infectado. No es necesario que esté conectado a internet pero sí
necesita actualización constante.
No se debe instalar más de un antivirus, suele provocar “falsos positivos”.
1.1.1.2 Antivirus en línea.
SEGURIDAD INFORMÁTICA
Son muy útiles para analizar el ordenador con un segundo antivirus cuando
sospechamos que el equipo puede estar infectado. Para acceder a ellos hay que
disponer de un navegador y una conexión a internet. NO PREVIENEN infecciones,
no requiere de instalación alguna y su tiempo de análisis varía en función de la
velocidad de la conexión, la carga de los servidores y del volumen de datos a
analizar.
EJERCICIO: Busca opciones de antivirus en línea y haz un estudio de sus
características realizando una comparativa.