TEMA 4 - SOFTWARE DE SEGURIDAD

4.1. Software malicioso.

Con el nombre de software malicioso o malware agrupamos los virus o gusanos,troyanos y en general todos los tipos de programas que han sido desarrollados para entrar en ordenadores sin permiso de su propietario para producir efectos no deseados, estos efectos se producen algunas veces sin que nos demos cuenta del acto.

 4.1.1. ¿Qué son los virus?
Son programas maliciosos creados para manipular en normal funcionamiento de los sistemas sin el conocimiento ni consentimiento de los usuarios, actualmente por sencillez, el termino virus es ampliamente utilizado para referirse genéricamente a todos los programas que infectan a un ordenador aunque en realidad, los virus son un tipo especifico de este tipo de programas. Para referirse a todos ellos también se suelen emplear las palabras código malicioso, software malicioso,
software malintencionado o la más usual malware .

Los programas maliciosos pueden alterar tanto el funcionamiento del equipo como la información que contiene o se maneja en ella, las acciones realizadas en la maquina pueden variar desde el robo de información sensible o el borrado de datos hasta el uso de equipos como plataforma para cometer otro tipo de actividades ilegales como es el caso de las redes zombies o botnet pudiendo llegar incluso a tener sus respectivas consecuencias legales.

En sus comienzos la motivación principal de los creadores de virus era la del reconocimiento publico, cuanta mas relevancia tuviera el virus, mas reconocimiento obtenía su creador, por este motivo las acciones a realizar por el virus debían ser visibles para el usuario, suficientemente dañinas como para tener relevancia Por ejemplo: eliminar ficheros importantes,cambiar el tipo de letra, formatear el disco duro, etc. Sin embargo la evolución de las tecnologías de la comunicación y su penetración en casi todos los aspectos de la vida diaria ha sido vista por todos los ciber delincuentes como un negocio muy lucrativo.

Los creadores de virus han pasado a tener una motivación económica por lo que actualmente son grupos muchos mas organizados que desarrollan los códigos maliciosos con la intención de que pasen lo mas desapercibido posible y dispongan de mas tiempo para desarrollar su actividad maliciosa.

Hay varias formas en las que el creador del programa malicioso puede obtener un beneficio económico, las más comunes son:

Robar información sensible del ordenador infectado, como datos personales, contraseñas, credenciales de acceso a diversas entidades...
Crear una red de ordenadores infectados generalmente llamada red zombie o botnet para que el atacante pueda manipularlos todos simultáneamente y vender estos servicios a entidades sin escrúpulo que puedan realizar operaciones poco legitimas como el envío de spam, envío de mensajes de pishing, acceder a cuentas bancarias, realizar ataques de denegación de servicios, etc.
Vender falsas soluciones de seguridad que no realizan las funciones que afirman, por ejemplo, falsos antivirus que muestran mensajes con publicidad informando que el ordenadores tiene virus y que en realidad no es así.
Cifrar el contenido de ficheros dentro de el ordenador y solicitar un rescate al usuario para recuperar la información como hacen los criptovirus.

Los programas maliciosos afectan a cualquier dispositivo que tenga un sistema operativo como: Ordenadores personales, servidores, teléfonos móviles, PDA's, videoconsolas.


4.2.Clasificación de tipos de virus.

Los distintos códigos maliciosos pueden clasificarse en función de diferentes criterios, los mas comunes son por su capacidad de propagación y por las acciones que realizan en el equipo infectado. Algunos de los programas maliciosos pueden ser asociados a un tipo concreto mientras que a otros se les suele incluir dentro de varios grupos a la vez.

También cabe mencionar que muchas de las acciones que realizan los códigos maliciosos en algunas circunstancias se pueden considerar legítimas por lo tanto como dijimos anteriormente solo se considera que un programa es malicioso cuando actúa sin el consentimiento ni conocimiento del usuario.

 4.2.1._Según su capacidad de propagación.

 Virus:
El nombre es una analogía a los virus reales ya que infectan a otros archivos, es decir, solo pueden existir en un equipo dentro de otro fichero. Los ficheros infectados generalmente son ejecutables .exe .src o en versiones antiguas .com o .bat pero también pueden infectar otro tipo de archivos, por ejemplo, un virus de macro infectará programa que utilicen macros como los productos OFFICE.


Los virus se ejecutan con se ejecuta el fichero infectado aunque algunos de ellos además están preparados para activarse sólo cuando se cumple una determinada condición, por ejemplo un fecha completa. Cuando están en ejecución, suelen infectar a otros ficheros con las mismas características que los del fichero anfitrión, si el fichero que infectan se encuentra dentro de un dispositivo extraíble o una unidad de red, cada vez que un nuevo usuario accede al fichero infectado, su equipo también se verá comprometido.


Los virus fueron el primer tipo de código malicioso que surgió aunque actualmente casi no se encuentran nuevos virus pasando a hallarse en los equipos otros tipos de códigos maliciosos como los gusanos y troyanos que se explican a continuación.


Gusanos:
Son programa cuya característica principal es realizar el numero máximo de copias de si mismo para facilitar su propagación, a diferencia de los virus no infectan otros ficheros. Se suelen propagar por los siguientes medios:

Correo electrónico
Correo p2p, explotando alguna vulnerabilidad.
Mensajería instantánea.
Canales de chat.


Generalmente los gusanos utilizan la ingeniería social para incitar al usuario receptor a que abra o utilice determinado fichero que tiene la copia del gusano, de este modo, si el gusano se propaga en redes P2P las copias del gusano suelen tener nombres sugerentes como por ejemplo de alguna película de actualidad, para los gusanos que se propagan por correo el asunto y el adjunto suelen ser llamativos para incitar al usuario a que se ejecute la copia del gusano.


Eliminar un gusano suele ser mas fácil que eliminar un virus al no infectar ficheros no es necesario quitar solo algunas partes del mismo, basta con eliminar el archivo en cuestión.


Por otro lado, para garantizar la auto-ejecución suelen modificar ciertos parámetros del sistema por ejemplo pueden cambiar la carpeta inicio con el listado de todos los programas que se tienen que ejecutar al arrancar el ordenador para incluir la copia del gusano o modificar alguna clave del registro que sirva para ejecutar programas en determinado momento al arrancar el ordenador cuando se llama a otro programa, etc.


Troyanos:
Crecen de rutina propia de propagación, pueden llegar al sistema de diferentes formas, las mas comunes son: descargado por otro programa malicioso, descargado por el consentimiento del usuario al visitar una pagina web maliciosa, dentro de otro programa que simula ser inofensivo.



4.2.2._Según las acciones que realiza.

Es posible que un programa malicioso pertenezca a un tipo en concreto aunque también puede suceder que pertenezca a varias de estas categorías a la vez.
Los diferentes tipos de códigos maliciosos son:

Adware: Muestra publicidad generalmente relacionado con los espías por lo que se suelen conectar a un servidor remoto para enviar la información recopilada y definir publicidad.
Algunos programas en sus versiones gratuitas o de evaluación, muestran este tipo de publicidad, en este caso deberán avisar al usuario que la instalación del programa conlleva la visualización de publicidad.

Bloqueador: Impide la ejecución de determinados programas o aplicaciones también puede bloquear el acceso a determinadas direcciones de Internet, generalmente impiden la ejecución de programas de seguridad para que resulte más difícil la detección y eliminación de programas maliciosos en el ordenador. Cuando bloquean el acceso de direcciones de Internet estas suelen ser páginas de seguridad informática. Por un lado logran que los programas de seguridad no se puedan descargar actualizaciones y por otro en caso de que un usuario se quiera documentar de alguna amenaza informática no podrá acceder a las direcciones en las que se informa de dicha amenaza.

Bomba lógica: Programa o parte de un programa que no se ejecuta hasta que se cumple una determinada condición, por ejemplo una fecha o la ejecución de algún archivo.

Broma: No realiza ninguna acción maliciosa, pero hacen pensar a los usuarios que su ordenador está infectado. Por ejemplo, mostrando un falso mensaje de que se van a borrar todos los datos o mover el ratón de forma aleatoria.

Bulo: Mensaje electrónico enviado por un conocido que intenta hacer creer al destinatario algo que es falso. Como alertar de virus inexistentes, noticias engañosas y solicitan ser enviados a todos los contactos. Algunos de estos mensajes pueden ser peligrosos. Por que en ocasiones solicitan realizar al usuario la eliminación de ficheros del ordenador necesarios para su funcionamiento.

Keylogger: Monotoriza las pulsaciones del teclado capturando claves de acceso a determinadas cuentas bancarias, conversaciones y mensajes escritos en la máquina.

Clicker: Redirecciona las páginas de internet logrando aumentar el número de visitas de dicha página, pudiendo realizar ataques DDoS o engañar al usuario sobre la página que está visitando, por ejemplo, creyendo que está accediendo a la página de un banco, cuando en realidad accede a una dirección falsa.

Criptovirus: Hace inaccesibles determinados ficheros y coacciona al usuario a pagar un rescate para poder acceder a la información. Generalmente cifra ficheros con los que suele trabajar el usuario como documentos de texto, hojas de calculo, imágenes, etc.

Descargador: Descarga otros programas generalmente también maliciosos, y suelen acceder a Internet para descargar estos programas.

Espía: Roba información del equipo para enviarla a un servidor remoto. Esta información varia según el espía, algunos recopilan información relativa a los hábitos de uso del ordenador como el tiempo de uso, y páginas visitadas en Internet. Otro roban información confidencial, como nombres de usuarios y contraseñas.

Exploit: Tipo de software que se aprovecha de un bug del sistema para tener acceso no autorizado al mismo.

Herramienta de fraude: Simula el comportamiento anormal del sistema y propone la compra de algún programa para solucionarlo, los más comunes son los falsos antivirus.

Instalador: Instala y ejecuta otros programas generalmente maliciosos.

Ladron de contraseñas: Roba nombres de usuarios y contraseñas generalmente accediendo a los ficheros que almacenan esta información.

Marcador: Actúa cuando el usuario accede a internet realizando llamadas a números de tarificación adicional. Lo que provoca un aumento de la factura telefónica. Este tipo, está actualmente en desuso por que solo funciona si la conexión se hace mediante módem. No se pueden realizar llamadas mediante conexiones ADSL o WIFI.

Puerta trasera: Permite el acceso de forma remota a un sistema operativo, página web o aplicación evitando las restricciones de control y autenticación. Puede ser utilizado por responsables de sistemas o webmaster con diversos fines dentro de una organización, pero también puede ser utilizado por otros atacantes para realizar acciones como leer ficheros, moverlos, subirlos al ordenador, descargarlos o eliminarlos, reiniciar el ordenador, obtener información como el nombre del equipo, MAC, SO instalado.

Rootkit: Toma el control de administración en el sistema, generalmente para ocultar su presencia y la de otros programas maliciosos o para esconder ficheros, los procesos generados, conexiones creadas, etc...
También pueden permitir a un atacante remoto tener permisos de administrador para realizar las acciones que desee, cabe destacar que a veces se usan sin fines maliciosos.

Secuestrador del Navegador: Modifica la página de inicio del navegador, la página de búsqueda, o la página de error, también puede añadir barras de herramientas o incluir enlaces a favoritos. Generalmente para aumentar las visitas de la página destino. Es importante saber que aplicaciones son las que se usan para este propósito.

4.2.3._Otros tipos de virus.

Ladrones de información(infostealer): es el nombre genérico de programas informáticos maliciosos del tipo troyano, que se introducen a través de internet en un ordenador con el propósito de obtener de forma fraudulenta información confidencial del propietario, tal como su nombre de acceso a sitios web, contraseña o número de tarjeta de crédito.

Código delictivo(crimeware):es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea. Con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware.

Greyware (grayware):es un término aplicado a un amplio rango de programas que son instalados en la computadora de un usuario para dar seguimiento o reportar cierta información a un tercero. Estas aplicaciones son usualmente instaladas y “corren” sin el permiso del usuario.


 4.2.4._Programas no recomendables.
Existen algunos programas que sin realizar directamente ninguna acción dañina se consideran maliciosos:
-Programas que realizan acciones ilegales:

Generador de claves: Generan las claves necesarias para que funcione determinado programa de pago de forma gratuita. Es independiente del programa de pago.

Crack: Parche informático que se desarrolla para que determinado programa de pago funcione de manera gratuita.

Herramientas de creación de malware(constructor): No realiza ninguna acción maliciosa en el ordenador, es empleado por programadores maliciosos para crear programas dañinos personalizados.

El uso y pertenencia de estos programas no solo están tipificados como delito por la legislación española si no que además suelen ser utilizados para propagar otros programas maliciosos que están ocultos.

Cookies maliciosas: Existen tipos de ficheros que según el uso que tengan pueden o no ser peligrosos, son las cookies, Son pequeños ficheros de texto que se crean en el navegador al visitar paginas web. Almacenan diversa información que por lo general, facilita la navegación del usuario por la pagina web que se esta utilizando y lo mas importante es que no tienen capacidad para consultar información del ordenador en el que están almacenadas. Sin embargo, también existen cookies maliciosas que monitorizan las actividades del usuario en internet con fines maliciosos, por ejemplo capturar datos del usuario y contraseñas de acceso a determinadas paginas web o vender los hábitos de navegación a empresas de publicidad.

4.3._Protección y desinfección.
Existen gran variedad de formas por las que los virus, gusanos y troyanos pueden llegar a un ordenador. En la mayoría de los casos, prevenir la infección resulta relativamente fácil siguiendo unas sencillas pautas. Las formas en las que un programa puede llegar al ordenador son las siguientes:

Explotando una vulnerabilidad: Cualquier programa del ordenador puede tener una vulnerabilidad que puede ser aprovechada para introducir programas maliciosos en el ordenador, es decir, todos los programas que se hayan instalado en el equipo, ya sean sistemas operativos como WINDOWS-LINUX-MACOOS, navegadores web como Internet Explorer-Firefox-Opera-Chrome, etc...clientes de correo, o cualquier otra operación como reproducciones multimedia, programas de ofimática,compresores, etc... Es posible que tengan alguna vulnerabilidad que sea aprovechada por algún atacante para introducir programas maliciosos, para prevenir quedarse infectado de esta forma, se recomienda tener siempre actualizado el software del equipo.

Ingeniería social: Apoyado en técnica de ingeniería social para premiar al usuario que realice determinada opción, la ingeniería social se utiliza sobre todo en correos de phishing pero puede ser usada de mas formas como por ejemplo informando de una falsa noticia como alertar como el comienzo de una falsa guerra, incluyendo un enlace donde pueden verse los detalles del a noticia dirigiéndonos realmente a una pagina web con contenido malicioso.Contra esta técnica lo mas importante es no hacer caso a correos recibidos de remitentes desconocidos y tener en cuenta que su banco nunca les va a pedir sus datos bancarios por correo.

Por un archivo malicioso: Esta es la forma que tienen gran cantidad de troyanos de llegar al equipo. El archivo puede llegar como adjunto de un mensaje por redes p2p como un enlace a un fichero que se encuentra en internet a través de carpetas compartidas en las que el gusano haya dejado una copia del mismo, etc. la mejor forma de prevenir la infección es analizar con un antivirus actualizado todos los archivos antes de ejecutarlos aparte de no descargar archivos de fuentes que no sean fiables.

Dispositivos extraíbles: Muchos gusanos suelen dejar copias de si mismos en dispositivos extraíbles para que automáticamente cuando es dispositivo se conecta al ordenador ejecutar he infectar el nuevo equipo. La mejor forma de evitar quedarse infectados es deshabilitar el autoarranque de los dispositivos que se conectan al ordenador.

Aunque como se ha visto, existe gran cantidad de códigos malicosos es muy fácil prevenir de quedarse infectado.

Basta con seguir las recomendaciones de seguridad:
Mantenerte informado sobre las novedades y alertas de seguridad.
Manteen actualizado tu equipo, tanto el sistema operativo como cualquier aplicación que tengas activada.
Haz copias de seguridad con cierta frecuencia.
Utiliza software legal que suele ofrecer garantía y soporte.
Utiliza contraseñas fuertes en todos los servicios para dificultar la suplantación del usuario.
Utiliza herramientas de seguridad que te ayudan a reparar tu equipo frente a las amenazas de internet.
Crea diferentes usuarios, cada uno de ellos pon les permisos mínimos para poder realizar las operaciones permitidas.

0 comentarios:

Publicar un comentario