Beruflich Dokumente
Kultur Dokumente
Exploiting Software
1
Proyecto CSdS Aplicaciones Ofimticas y de
Gestin
MALWARE
Malware hace referencia a cualquier tipo de software malicioso que trata de infectar un ordenador,
un telfono o un tablet. Los hackers utilizan el malware con diversos propsitos, tales como extraer
informacin personal, el robo de dinero o de la propiedad intelectual o impedir que los propietarios
accedan a sus dispositivos.
Qu es el malware?
El malware (abreviatura de software malicioso) se considera un tipo molesto o daino de software
destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del usuario. Los
tipos de malware incluyen spyware (software espa), adware (software publicitario), phishing, virus,
troyanos, gusanos, rootkits, ransomware y secuestradores del navegador.
Protjase contra l
No hay una forma mejor de reconocer, eliminar y evitar el malware que utilizar una herramienta de
antivirus y antimalware.
2
Proyecto CSdS Aplicaciones Ofimticas y de
Gestin
TIPOS DE MALWARE
Para entender qu tipos de amenazas para sus datos existen, es til saber qu tipos de malware
existen y cmo esos funcionen. En general se puede dividir el malware en los siguientes clases:
Virus clsicos
Programas que infectan a otros programas por aadir su cdigo para tomar el control despus de
ejecucin de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de
propagacin de los virus es algo menor que la de los gusanos.
Gusanos de red
Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden
penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrnico, sistemas
de mensajes instantneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes
globales, etc. Su velocidad de propagacin es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para
empezar enviarles sus copias. Tambin suelen usar los datos del libro de contactos del cliente de
correo electrnico. La mayora de los gusanos se propagan en forma de archivos pero existe una
pequea cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente
la memoria RAM del equipo vctima, donde a continuacin ejecutan su cdigo.
No son virus clsicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a
los equipos por si mismo, sino se propagan por los criminales bajo la vela de algn software
deseable. Son capaz de causar mucho ms dao que los virus clsicos.
Spyware
Software que permite colectar la informacin sobre un usuario/organizacin de forma no
autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software
instalado, calidad y velocidad de la conexin, etc.
Pero no es su nica funcin. Son conocidos por lo menos dos programas (Gator y eZula) que
permiten tambin controlar el equipo. El otro ejemplo de programas espas son los programas que
instalan su cdigo el navegador de Internet para redireccionar el trfico. Posiblemente haya visto
3
Proyecto CSdS Aplicaciones Ofimticas y de
Gestin
cmo funcionan, cuando en cambio de la pgina web solicitada se abre una otra.
Phishing
Es una variedad de programas espas que se propaga a travs de correo. Metan recibir los datos
confidenciales del usuario, de carcter bancario preferente. Los emails phishing estn diseadas
para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos
brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una pgina falsa
que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crdito.
Adware
Muestran publicidad al usuario. La mayora de programas adware son instalados a software
distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos
personales del usuario.
Riskware
No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen
sus datos a peligro. Incluyen programas de administracin remota, marcadores, etc.
Bromas
Este grupo incluye programas que no causan ningn dao directo a los equipos que infectan. No
obstante, muestran advertencias falsas sobre supuestos daos ocurridos o por ocurrir. Pueden ser
mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un
virus o se han detectado sntomas de infeccin. Las posibilidades son limitadas slo por el sentido
del humor del autor del virus.
Rootkits
Un rootkit es una coleccin de programas usados por un hacker para evitar ser detectado mientras
busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando
archivos o bibliotecas del sistema; o instalando un mdulo de kernel. El hacker instala el rootkit
despus, obteniendo un acceso similar al del usuario: por lo general, craqueando una contrasea o
explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de
raz o administrador.
4
Proyecto CSdS Aplicaciones Ofimticas y de
Gestin
Spam
Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carcter
publicitario, poltico, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las
propuestas relacionadas con varias operaciones ilegales con dinero o participacin en algn sper
negocio. Tambin hay emails dedicados a robo de contraseas o nmeros de tarjetas de crdito,
cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar
prdidas de la informacin deseada.
WEBS INSEGURAS
Qu riesgos conlleva navegar por estas webs?
El protocolo HTTPS se encarga de encriptar los datos intercambiados entre el usuario y el servidor
web para que, pongamos por caso, un ciberdelincuente que se encuentre compartiendo la misma red
pblica en una cafetera o un gobierno represivo no puedan sustraer informacin sensible.
Este protocolo tambin garantiza que el usuario se encuentra en la pgina web que cree estar, y no
en otra ficticia cuyo propsito sea el de suplantar su identidad. Una utilidad bastante prctica ya que
existen muchos ejemplos de ataques de phishing utilizando pginas web falsas como por ejemplo la
de Correos, Starbucks o el mismsimo WhatsApp.
Qu implica no tenerlo? Segn Josep Albors, director de Comunicacin y Laboratorio de Eset,
"que la informacin circule descubierta y pueda ser sustrada por cualquier ciberdelincuente. Los
usuarios tienen que mentalizarse de que el protocolo HTTP es inseguro y un peligro real para la web
en general".
La razn por la que muchas webs no hayan incorporado este protocolo no es econmica, porque
adems de no ser caro existen iniciativas como Let's Encrypt que lo ofrecen de forma gratuita.
Google no ha aclarado cundo incorporar el aspa roja para denunciar a aquellas webs que no
utilizan HTTPS por defecto, pero segn el medio Motherboard lo har "pronto". Exactamente igual
a como ya hizo con su servicio de correo electrnico.
Existen muchos tipos de phishing, pero todos se basan en la misma idea: engaar al usuario
hacindole creer que est en una web segura cuando realmente est en otra web falsa.
Por eso es muy importante saber distinguir una web segura y oficial de una falsa. Siempre que
vayas a efectuar algn tipo de compra online o transaccin econmica o bancaria por Internet, debes
5
Proyecto CSdS Aplicaciones Ofimticas y de
Gestin
Es importante adems que veas dnde est registrado el dominio de la web. Si notas algo
raro, no efectes la operacin.
Revisa la gramtica de la web. Si tiene muchos errores o los tpicos fallos de un traductor
online, desconfa.
No est de ms que eches un vistazo a comentarios de otros usuarios sobre esta tienda online
y los verifiques.
Y, sobre todo, ante la ms mnima sospecha, no reveles ningn dato. Nada de introducir ni cdigos
de control, ni nmeros de tarjeta, ni cuentas bancarias, nada. Si algo te hace sospechar, aborta la
operacin.
Existen adems herramientas online para comprobar la seguridad de una web concreta.
6
Proyecto CSdS Aplicaciones Ofimticas y de
Gestin