You are on page 1of 5

Ricardo Andrs Collante Villalobos Ingeniera de Sistemas

MALWARE

Tambin llamado badware, cdigo maligno, software malicioso o software malintencionado es un tipo de software que tiene como objetivo infiltrarse o daar una computadora sin el consentimiento de su propietario. Este trmino es muy utilizado para hacer referencia a una variedad de software hostil, intrusivo o molesto. El software es considerado malware basndose en los efectos que cause en un computador, pensados por autor a la hora de crearlo. Existen varios tipos de malware entre ellos estn: Virus Gusanos Troyanos Rootkits spyware Adware Dialers

Virus Informticos Los Virus Informticos son sencillamente programas maliciosos (malwares) que infectan a otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo vctima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccin. Su nombre lo adoptan de la similitud que tienen con los virus biolgicos que afectan a los humanos, donde los antibiticos en este caso seran los programas Antivirus. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como los del tipo Gusano informtico (Worm), son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. .

Auditora de Sistemas Ing. Dawin Valenzuela

Ricardo Andrs Collante Villalobos Ingeniera de Sistemas

Cul es el funcionamiento bsico de un virus? Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.
.

Las principales vas de infeccin son: Redes Sociales. Sitios webs fraudulentos. Redes P2P (descargas con regalo) Dispositivos USB/CDs/DVDs infectados. Sitios webs legtimos pero infectados. Adjuntos en Correos no solicitados (Spam) Cmo protegernos de los virus informticos? La prevencin consiste en un punto vital a la hora de proteger nuestros equipos ante la posible infeccin de algn tipo de virus y para esto hay tres puntos vitales que son: Un programa Antivirus. Un programa Cortafuegos. Un poco de sentido comn.
.

Gusanos (Worms) Qu es un Gusano Informtico? Los Gusanos Informticos son programas que realizan copias de s mismos, alojndolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informticas, impidiendo as el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

Auditora de Sistemas Ing. Dawin Valenzuela

Ricardo Andrs Collante Villalobos Ingeniera de Sistemas

Qu hacen los Gusanos Informticos? El principal objetivo de los Gusanos es propagarse y afectar al mayor nmero de ordenadores posible. Para ello, crean copias de s mismos en el ordenador afectado, que distribuyen posteriormente a travs de diferentes medios, como el correo electrnico, programas P2P o de mensajera instantnea, entre otros. Los Gusanos Informticos suelen utilizar tcnicas de ingeniera social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas ms recurrentes son los relacionados con el sexo, famosos, temas morbosos, temas de actualidad o software pirata. Adems, el uso de esta tcnica aumenta considerablemente en fechas sealadas como San Valentn, Navidades y Halloween, entre otras. Evolucin de los Gusanos Informticos Los gusanos tambin se han adaptado a la nueva dinmica del malware. Antes los creadores de malware buscaban fama y notoriedad, por lo que diseaban gusanos capaces de propagarse masivamente e infectar ordenadores en todo el mundo. Sin embargo, actualmente los gusanos estn ms orientados a obtener beneficios econmicos. Se utilizan para crear grandes redes de bots que controlan miles de ordenadores en todo el mundo. Los ciberdelincuentes envan a estos ordenadores, denominados zombies, instrucciones para enviar Spam, lanzar ataques de denegacin de servicio o descargar archivos maliciosos, entre otras acciones. Familias como el Gaobot o Sdbot son ejemplos de gusanos diseados con este fin. Actualmente, existen miles de ordenadores que estn siendo utilizados como zombies por Gusanos Informticos sin que sus usuarios sean conscientes de ello. A pesar de estar comprometidos, los ordenadores se pueden utilizar con total normalidad, ya que el nico indicio que se puede notar es una bajada en su rendimiento. Cmo protegernos de los Gusanos Informticos? Para protegernos de este tipo de malware, existen una serie de consejos que mantendrn nuestro equipo mucho ms seguro frente a los gusanos: Antes de ejecutar cualquier archivo que pueda resultar sospechoso, analcelo con su solucin antivirus. Mantenga correctamente actualizado su programa antivirus, y si no dispone de programa antivirus. Haga un anlisis de su equipo y compruebe si est libre de gusanos.

Auditora de Sistemas Ing. Dawin Valenzuela

Ricardo Andrs Collante Villalobos Ingeniera de Sistemas

Troyanos Los efectos de los troyanos pueden ser muy peligrosos, ms an tal y como han evolucionado en los ltimos aos.

Qu es? El principal objetivo de este tipo de malware es introducir e instalar otras aplicaciones en el equipo infectado, para permitir su control remoto desde otros equipos. Los troyanos no se propagan por s mismos, y su nombre deriva del parecido en su forma de actuar con los astutos griegos de la mitologa, ya que los troyanos llegan al equipo del usuario como un programa aparentemente inofensivo, pero, en determinados casos, al ejecutarlo instalar en el equipo infectado un segundo programa; el troyano en s. Este es un claro ejemplo de la familia de troyanos de tipo downloader. Qu hacen? Los efectos de los troyanos pueden ser muy peligrosos. Al igual que los virus, tienen la capacidad de eliminar ficheros o destruir la informacin del disco duro. Pero adems pueden capturar y reenviar datos confidenciales a una direccin externa o abrir puertos de comunicaciones, permitiendo que un posible intruso controle nuestro ordenador de forma remota. Tambin pueden realizar acciones tales como capturar todos los textos introducidos mediante el teclado o registrar las contraseas introducidas por el usuario. Es debido a esta particular caracterstica, son muy utilizados por los ciberdelincuentes para, por ejemplo, robar datos bancarios. Rootkits Se trata de programas diseados para ocultar objetos como procesos, archivos o entradas del Registro de Windows. Este tipo de software no es malicioso en s mismo, pero es utilizado por los creadores de malware para esconder evidencias y utilidades en los sistemas infectados. Existen ejemplares de malware que emplean Rootkits con la finalidad de ocultar su presencia en el sistema en el que se instalan. Ya durante el ao 2005, se empezaron a detectar las primeras variantes de malware que utilizaban Rootkits (herramientas externas, o incluso tcnicas propias incluidas en su cdigo) para evitar ser detectados. Los bots, adware y spyware han aadido estas caractersticas a las suyas propias, y esta tendencia no ha hecho ms que aumentar en perodos sucesivos. La utilizacin de estos programas se alinea a la perfeccin con la dinmica actual del malware: el cibercrimen. Si el objetivo es la realizacin de delitos informticos
Auditora de Sistemas Ing. Dawin Valenzuela

Ricardo Andrs Collante Villalobos Ingeniera de Sistemas

para conseguir beneficios econmicos, ser de vital importancia pasar lo ms inadvertido posible. De esta forma, se maximizar la cantidad de tiempo que el malware consiga estar activo dentro del ordenador, sin ser detectado. Exploits Es una tcnica o un programa que aprovecha un fallo o hueco de seguridad -una vulnerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informtica. Dicho error se refiere a operaciones que provocan un funcionamiento anormal de la aplicacin, y que pueden ser producidas intencionadamente por una persona con fines maliciosos, como la ejecucin de cdigo remoto, denegacin de servicio, revelacin de informacin o elevacin de privilegios. Adware Los programas de tipo adware muestran publicidad asociada a productos y/o servicios ofrecidos por los propios creadores o por terceros. El adware puede ser instalado a travs de numerosas vas, en algunas ocasiones sin que medie el consentimiento previo del usuario, y con conocimiento o no respecto a su funcin. Este tipo de programas crean cierta controversia, ya que hay quien considera que son, en cierta medida, spyware. Podramos decir que esta afirmacin no es errnea, pero en cualquier caso, la informacin que estos programas envan a las empresas de publicidad responsables de los mismos no lo hacen con fines delictivos, sino publicitarios, y esa informacin en ningn caso ser relativa a datos bancarios, sino a pginas ms visitadas, pginas favoritas o hbitos de Internet. Dialers Generalmente, un Dialers trata de establecer una conexin telefnica con un nmero de tarificacin especial, con el consiguiente perjuicio econmico. Cabe destacar que los Dialers nicamente afectan a ordenadores que utilicen un mdem para realizar la conexin a Internet, ya que modifica la configuracin del Acceso telefnico a redes, cambiando el nmero de telfono proporcionado por el ISP (Proveedor de Servicios de Internet), al que se le aplica la tarifa de una llamada local, por un nmero de tarificacin especial. Se trata de una categora que tiende a desaparecer, puesto que cada vez son menos los usuarios con conexin a travs de mdem.

Auditora de Sistemas Ing. Dawin Valenzuela

You might also like