VIRUS
Hoy en día es muy común escuchar hablar sobre virus en
el mundo de la informática, pero el término virus actualmente no abarca más que
una pequeña parte del espectro de amenazas a las que estamos expuestos en
Internet.
Un virus, hasta hace unos años, resumía
las actividades maliciosas que se podían llevar a cabo contra una víctima, pero
con la nueva era de virus que estamos viviendo y su expansión y
diversificación, este término ya no es suficiente, por lo que surge un nuevo
concepto llamado malware,
que proviene de las palabras “malicious software”, que significa “programas
maliciosos”.
Entenderemos como malware a cualquier tipo de software malicioso
que trata de infectar un ordenador, un teléfono o un tablet. Los hackers
utilizan el malware con diversos propósitos, tales como extraer información
personal, el robo de dinero, de la propiedad intelectual o impedir que los
propietarios accedan a sus dispositivos. (Avast,2017)
A continuación, mostraremos una clasificación sobre los
principales tipos de malware que existen:
◆ Virus: Un virus es un programa informático diseñado para
dañar de alguna forma el equipo o
dispositivo al que ataca y que cuenta con dos características principales:
actúa de forma transparente al usuario y tiene la capacidad de auto-replicarse.
Su nombre se debe al parecido respecto al virus
biológico, que se introduce en el cuerpo humano infectando a una célula, que
extenderá el virus al infectar a otras células. En el caso del virus
informático lo que se infecta son los ficheros mediante código
maligno, aunque para ello el usuario debe ejecutar el archivo que contiene ese
virus. Los efectos varían mucho en función de cuál sea exactamente el virus que
ha infectado al equipo, pero todos ralentizan el ordenador y suelen
modificar su comportamiento normal, llegando al extremo de ocasionar daños
irreparables. Todo ello, por supuesto, sin el consentimiento del usuario.(Rodriguez, 2015)
◆ Gusanos: Un gusano informático, al igual que un virus, tiene la
habilidad de auto-replicarse, aunque en este caso su único objetivo
de aumentar su población y transferirse a otros ordenadores a través de
Internet o dispositivos de almacenamiento.
A diferencia de los virus los gusanos informáticos se pueden propagar de ordenador a ordenador sin la necesidad de
interacción humana, ya que trabajan en secreto
de espaldas al usuario. En principio no realizan ningún daño sobre el equipo,
aunque por su naturaleza normalmente consumen espacio en el disco
duro y, como consecuencia, pueden llegar a
ralentizar la velocidad del ordenador si lo hacen a gran escala.
Otra de las diferencias entre el gusano y el virus
informático es que el primero no necesita infectar los archivos de los
programas, sino que entra directamente en la memoria para duplicarse a sí
mismo. (Rodriguez, 2015)
◆Troyanos: Los troyanos son un tipo de malware cuyo objetivo es
proporcionar una puerta trasera a otros programas
maliciosos o ciberdelincuentes, para que puedan entrar al sistema y robar
información sin conocimiento ni consentimiento del usuario.
A diferencia de los gusanos informáticos los troyanos no
son capaces de propagarse por sí solos. Su nombre proviene, evidentemente, de
la historia del caballo de Troya mencionada en la Odisea de Homero.
¿Qué puede hacer un troyano? Las habilidades varían mucho de uno a otro,
pero los más peligrosos pueden actuar como keyloggers que transmiten
las pulsaciones realizadas sobre el teclado de la víctima.
Los troyanos se han utilizado a lo largo de la historia como
un arma de sabotaje por los servicios de inteligencia de varios
gobiernos.
Existen mil maneras de infectarse con un
troyano, desde la descarga de programas de redes P2P, páginas web que
contienen contenido ejecutable, exploits en aplicaciones no
actualizadas o archivos adjuntos en correos electrónicos.(Rodriguez, 2015)
Un ejemplo es un malware de android, que es un troyano disfrazado de actualización para Adobe Flash Player. Este, una vez instalado en tu celular, no sólo te deja vulnerable a otro tipo de malwares, sino que monitorea tu actividad y roba tus datos, para luego imitar tu comportamiento en internet y lograr, finalmente, instalar apps fraudulentas y dejarte a la deriva con los ransomware.
El nombre de este malware es Android/TrojanDownlader.Agent.JI (un poco evidente) y fue el equipo de seguridad informática de quien lo detectó. Donde más riesgo corres de contraer este virus es en redes sociales o webs, con los clásicos anuncios que aseguran que tu dispositivo está demasiado caliente, o que gasta más batería de la necesaria.
La recomendación en estos casos, como siempre, es no descargar aplicaciones en tu celular desde fuentes no seguras y apegarte únicamente a las que puedas encontrar en la Play Store. (Elizabeth Lagarreta,2017)
Un ejemplo es un malware de android, que es un troyano disfrazado de actualización para Adobe Flash Player. Este, una vez instalado en tu celular, no sólo te deja vulnerable a otro tipo de malwares, sino que monitorea tu actividad y roba tus datos, para luego imitar tu comportamiento en internet y lograr, finalmente, instalar apps fraudulentas y dejarte a la deriva con los ransomware.
El nombre de este malware es Android/TrojanDownlader.Agent.JI (un poco evidente) y fue el equipo de seguridad informática de quien lo detectó. Donde más riesgo corres de contraer este virus es en redes sociales o webs, con los clásicos anuncios que aseguran que tu dispositivo está demasiado caliente, o que gasta más batería de la necesaria.
La recomendación en estos casos, como siempre, es no descargar aplicaciones en tu celular desde fuentes no seguras y apegarte únicamente a las que puedas encontrar en la Play Store. (Elizabeth Lagarreta,2017)
◆ Adware: Un programa de clase adware es aquel muestra publicidad durante
la instalación o la ejecución de un programa, habitualmente los gratuitos ya
que ésta fórmula se articula como su única fuente de ingresos.
El fin de los programas de clase adware no es delictivo, sino publicitario y
en todo caso no recopila información sobre los datos bancarios, lo hace sobre las páginas
más visitadas o los sitios favoritas para mostrar anuncios de interés y
generar así mayores ingresos.
◆Spyware: Un programa espía o spyware se puede instalar por si
solo o ejecutarse en el equipo a través de otro programa sin
consentimiento ni conocimiento del usuario. Los programas espía suelen trabajar
a escondidas, a diferencia del adware, intentando ocultar cualquier rastro o
síntoma al usuario, aunque a menudo afectan al rendimiento del equipo.
El spyware puede recopilar todo tipo de información del
ordenador infectado, desde los hábitos de navegación del usuario hasta la IP o
documentos de información personal. A diferencia de los virus y de los gusanos
informáticos no tiene la habilidad de auto-replicarse, por lo que su
funcionamiento habitualmente se compara al de un parásito.
Los programas espía también pueden facilitar la instalación de
otras aplicaciones a través de Internet.
Para evitar que un dispositivo quede infectado con spyware resulta recomendable
utilizar un cortafuegos y seguir algunas normas básicas de navegación
segura, por ejemplo descargando solo programas de sitios web seguros.
Un ejemplo de esto es un nuevo virus de Android, Apodado "Gooligan", el cual utiliza una estafa de phishing (tipo de Spyware) para robar tokens de autentificación para las cuentas de Google, lo que le permite descargar aplicaciones falsas a los teléfonos y tablets Android de los usuarios sin su conocimiento, según Checkpoint
Security (Tom Brant, 2016)
◆ Ransomware: El ransomware es uno de los
tipos de malware que más ha crecido en los últimos años, herramienta muy
utilizada por los ciberdelincuentes para conseguir dinero rápido de
usuarios novatos o con pocos conocimientos de informática. En concreto, el
ransomware crea una falsa amenaza en el equipo, que queda bloqueado a
través de la encriptación del disco duro o del control de los
archivos del sistema, y muestra un mensaje que alerta de la presencia de un
potente virus o de que la policía ha detectado en ese ordenador pornografía
infantil, programas o música pirateada. Para eliminar ese bloqueo se reclama
el pago de un rescate mediante SMS o PayPal, con precios que van desde los
10 a los 100 euros -o incluso más en algunas variantes orientadas a empresas- y
que evidentemente no sirven para nada más que aumentar la cuenta corriente
de los ciberdelincuentes: según Symantec, casi el 3% de las personas que
sufren la infección acaban pagando.(Martin Castro,2013)
Comentarios
Publicar un comentario