32
Seguridad Informática Seguridad Informática Con la era de la computación han surgido diversos nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadoras. Existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados. Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales del software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad

Vulnerabilidad Informática

Embed Size (px)

Citation preview

Page 1: Vulnerabilidad Informática

Seguridad InformáticaSeguridad InformáticaCon la era de la computación han surgido diversos nomenclaturas o apelativos que se emplean para designar a personas o grupos de ellas que se dedican a actividades ilícitas, haciendo uso de las computadoras. Existe confusión en los conceptos aplicados, ya que definitivamente existen diferencias entre ellos y es nuestra intención detallar sus verdaderos significados.Con el devenir de los años, los medios de difusión periodísticos, influenciados por las transnacionales del software, adoptaron el nombre de "hacker" para calificar a toda persona involucrada en actos que atentan en contra la propiedad intelectual, seguridad en las redes, autores de virus, intrusos de servidores, interceptadores de mensaje de correo, vándalos del ciberespacio, etc., 

Page 2: Vulnerabilidad Informática

PIRATAS INFORMÁTICOSPIRATAS INFORMÁTICOSAunque la palabra pirata es evocativamente romántica, este apelativo es atribuido a las personas que hacen uso del software creado por terceros, a través de copias obtenidas ilegalmente, vale decir, sin permiso o licencia del autor. Al software no original se le denomina "copia pirata", pero en términos reales y crudos deber llamarse un software robado.La palabra pirata, asociada al uso ilegal del software, fue nombrada por primera vez por William Gates en 1976, en su "Carta abierta a los Hobistas" mediante la cual expresó su protesta debido a que muchos usuarios de computadoras estaban haciendo uso de un software desarrollado por él, sin su autorización.En todo el mundo el uso del software ilegal está sujeto a sanciones y penalidades, que se agravan cuando el pirata se convierte en un comercializador de software copiado ilegalmente para lucrar en beneficio propio. En el Perú la pena por este delito varía de 1 a 4 años de prisión condicional para los usuarios finales y con un máximo de 8 años de prisión efectiva para los comercializadores.

Page 3: Vulnerabilidad Informática

HACKERHACKERHacker es una expresión idiomática inglesa cuya traducción literal al español tiene varios significados, siendo el más popular el atribuido a "una persona contratada para un trabajo rutinario" y que por la naturaleza del mismo su trabajo es tedioso, entregado, hasta se podría maniático.El apelativo de hacker se crea a fines del siglo pasado cuando los Estados Unidos de América empieza a recibir un masivo movimiento migratorio de personas de todos los países del mundo que esperaban encontrar en el "país de las oportunidades" un bienestar económico y progreso.Los hackers eran estibadores informales que se pasaban todos el día bajando las maletas y bultos de las personas y familias completas que llegaban en los barcos a los puertos de New York, Boston, San Francisco, etc. Estos trabajadores eran infatigables, pues trabajaban muchas veces sin descansar y hasta dormían y comían entre los bultos de los muelles con el objeto de no perderse una oportunidad de ganar dinero. La palabra "hack" en inglés tiene varios significados en español, entre ellos "hacha". Como si fuesen taladores de árboles que usan su hacha, en forma infatigable hasta llegar a tumbarlos, su tesonero propósito les mereció este apelativo.La palabra hacker aplicada en la computación se refiere a las persona que se dedica a una tarea de investigación o desarrollo realizando esfuerzos más allá de los normales y convencionales, anteponiéndole un apasionamiento que supera su normal energía. El hacker es alguien que se apasiona por las computadoras y se dedica a ellas más allá de los límites. Los hackers tienen "un saludable sentido de curiosidad: prueban todas las cerraduras de las puertas para averiguar si están cerradas. No sueltan un sistema que están investigando hasta que los problemas que se le presenten queden resueltos".

Page 4: Vulnerabilidad Informática

"La revolución de la computación ha sido lograda gracias a los hackers", afirman categóricamente los famosos estudiosos e investigadores pioneros de los virus de computadoras Rob Rosenberg y Ross Greenberg.Desde los inicios de la computación electromecánica a base de relés, bobinas y tubos de vidrio al vacío, las tareas de programación eran muy tediosas y el lenguaje de esos años era el críptico lenguaje de máquina y posteriormente se empleó el Assembler Pnemónico. En la fase inicial de las computadoras, no como las concebimos ahora, hubieron hombres, mujeres, jóvenes y adultos entregados por entero a diversificadas tareas de investigación y experimentación, considerándose su trabajo, rutinario, sumamente perseverante y cuyos resultados sólo se han podido reconocer a través de los años.Una mujer, la almirante de la armada norteamericana Grace Hooper es considerada el primer hacker de la era de la computación. Mientras ella trabajaba e investigaba en la computadora Mark I, durante la Segunda Guerra Mundial, fue la primera persona que aseguró que las computadoras no solamente servían para fines bélicos, sino que además podrían ser muy útiles para diversos usos a favor de la humanidad. Ella creó un lenguaje de programación denominado FlowMatic y años después inventó nada menos que el famoso lenguaje COBOL. Desde hace algún tiempo el FBI de los Estados Unidos emplea el software "Carnivore" que espía a los usuarios de Internet y recientemente el Senado norteamericano le concedió la facultad de utilizarlo sin autorización judicial. 

Page 5: Vulnerabilidad Informática

CRACKERCRACKER

Es aquella persona que haciendo gala de grandes conocimientos sobre computación y con un obcecado propósito de luchar en contra de lo que le está prohibido, empieza a investigar la forma de bloquear protecciones hasta lograr su objetivo. Los crackers modernos usan programas propios o muchos de los que se distribuyen gratuitamente en cientos de páginas web en Internet, tales como rutinas desbloqueadoras de claves de acceso o generadores de números para que en forma aleatoria y ejecutados automáticamente pueden lograr vulnerar claves de accesos de los sistemas.Obviamente que antes que llegar a ser un cracker se debe ser un buen hacker. Asimismo se debe mencionar que no todos los hackers se convierten en crackers.

Page 6: Vulnerabilidad Informática

PHREAKERPHREAKER

El phreaker es una persona que con amplios conocimientos de telefonía puede llegar a realizar actividades no autorizadas con los teléfonos, por lo general celulares. Construyen equipos electrónicos artesanales que pueden interceptar y hasta ejecutar llamadas de aparatos telefónicos celulares sin que el titular se percate de ello. En Internet se distribuyen planos con las instrucciones y nomenclaturas de los componentes para construir diversos modelos de estos aparatos.

Page 7: Vulnerabilidad Informática

Es la persona o grupo de personas que en forma asociada realizan actividades ilegales haciendo uso de las computadoras y en agravio de terceros, en forma local o a través de Internet. Una de las prácticas más conocidas es la de interceptar compras "en línea" a través de Internet, para que haciendo uso del nombre, número de tarjeta de crédito y fecha de expiración, realizan compras de cualquier bien, mayormente software, o hasta hardware y para lo cual proporcionan una dirección de envío, diferente a la del titular del número de la tarjeta de crédito que usan en forma ilegal. También es un delincuente informático el "pirata" que distribuye software sin contar con las licencias de uso proporcionadas por su autor o representantes, pues no solo atenta contra la propiedad intelectual, provocando la fuga de talentos informáticos, se enriquece ilícitamente y es un evasor de impuestos.

DELINCUENTE DELINCUENTE INFORMÁTICOINFORMÁTICO

Page 8: Vulnerabilidad Informática

CYBERPUNKSCYBERPUNKS

En 1982, William Gibson escribió una novela de ciencia ficción llamada "Neuromancer", la misma que fue publicada en 1984, donde trata sobre los Cyberpunks. Esta obra estuvo inspirada en la novela, también de ciencia ficción, escrita 3 años atrás por Víctor Vinger y James Frenkel, titulada  "Nombres Verdaderos: y la apertura de la Frontera del Ciberespacio". Fue Víctor Vinger quien realmente creó el concepto de Ciber-espacio, pero William Gibson obtuvo mayor provecho de esta palabra, haciéndola muy popular.

La casi total ignorancia de Gibson acerca de las computadoras y la actual cultura de los hackers, le permitió especular acerca del supuesto rol de quienes llamó "cyberpunks" y el uso de las computadoras en el futuro. Sus relatos han provocado rechazos por parte de la comunidad de hackers contemporáneos e inspiraron a guionistas de cine y televisión a crear y producir obras vinculadas a los llamados cyberpunks y el ciberespacio.

Desde finales de los 90, la cultura popular impulsó un movimiento en la moda de vestir, denominada también "cyberpunk", asociada a la sub-cultura techno. Sus características generales son las de exhibir cabezas rapadas, a excepción de una parte del cabello que es levantado como puntas, mediante unos pegamentos cosméticos llamados "gels". Usan aretes y tatuajes en el cuerpo, algunos se visten con casacas de cuero con grabados, broches o punta de metal, otros en formas estrambóticas.

Estos términos son usados en forma inapropiada para calificar a los intrusos del ciber espacio.

Page 9: Vulnerabilidad Informática

Cuidado con PowerPointCuidado con PowerPoint

Un anuncio de Microsoft avisa a sus usuarios de que los hackers están intentando aprovechar ciertas vulnerabilidades de este famoso programa para crear presentaciones. Los parches están siendo desarrollados, y los usuarios deberían prestar atención a dicho peligro.El desarrollador de software número uno en todo el mundo ha indicado que las versiones de PowerPoint afectadas son tanto las compatibles con Windows como las que hay disponibles para Mac OS X, aunque por ahora no hay demostración clara de que los hackers hayan encontrado la forma de explotar esas vulnerabilidades.Microsoft ha calificado la amenaza como “crítica”, y la idea del hacker sería la de abrir un fichero PowerPoint “infectado” que al ser descargado de una web o como adjunto en algún correo electrónico podría instalar un troyano para que el atacante pudiera acceder remotamente a nuestra máquina.

Page 10: Vulnerabilidad Informática

LOS AGUJEROS EN POWER POINTLOS AGUJEROS EN POWER POINTParte de la razón es que los atacantes de “sombrero negro” ahora

tienen herramientas llamadas “fuzzers” que pueden ejecutar automáticamente miles de combinaciones de llamadas de programación para encontrar la que puede congelar el programa. Cada uno de estos agujeros representa un buen dinero, ya que las firmas de seguridad legítimas, además del mercado negro de Internet, pagan gratificaciones por ellos.Además, están apareciendo nuevas vulnerabilidades en aplicaciones populares, como los navegadores de la Web y los reproductores de medios, a un ritmo más rápido que en Windows, algo que los “hackers” no han pasado por alto. Cuando encuentran un nuevo agujero en Office, por ejemplo, pueden mezclarlo con un virus u otro programa malicioso existente para realizar un ataque rápido que pueda infiltrarse antes de que exista un parche; es como agregar un sistema moderno de navegación a un misil existente.

Los atacantes acaban de hacerlo con el agujero de PowerPoint, que afecta las versiones 2000, 2002 y 2003. Como sucede con los otros defectos de Office mencionados aquí, si usted abre un archivo envenenado que encontró en un sitio de la Web o que le mandaron por correo electrónico como un anexo, un atacante pudiera tomar el control de su PC. Para cuando usted lea esto, Microsoft ya tendrá un parche para la vulnerabilidad que enviará por medio de Automatic Updates. Para más detalles, visite http://www.pcwla.com/buscar/06104201.

Page 11: Vulnerabilidad Informática

El nuevo agujero de PowerPoint es muy parecido a los agujeros de Excel que discutí el mes pasado, que fueron corregidos por los últimos Automatic Updates. Usted puede obtener las correcciones de Excel y más información en http://www.pcwla.com/buscar/06104202.

Un segundo parche de Office, también enviado por medio de Automatic Updates, elimina otros tres agujeros en las aplicaciones importantes de Office 2000 hasta 2003. El riesgo es crítico solamente para Office 2000, e importante para las otras versiones de Office. Sin embargo, la diferencia es que usted recibe una advertencia mínima si intenta abrir un archivo envenenado, así que consiga la actualización independientemente de la versión que tenga. En http://www.pcwla.com/buscar/06104203 encontrará más detalles.

Por último, Microsoft ha tapado dos agujeros críticos relacionados con la manera en que Office y Works manejan ciertos formatos de imagen, especialmente los de Portable Network Graphics (PNG) y Graphics Interchange Format (GIF). No ha ocurrido ningún ataque anterior al parche de Microsoft y, una vez más, la corrección es crítica solamente para Office 2000. Usted podrá conseguirla por medio de Automatic Updates o desde http://www.pcwla.com/buscar/06104204.

Page 12: Vulnerabilidad Informática

Qué es WiFi ?Qué es WiFi ?WiFi, es la sigla para Wireless Fidelity (Wi-Fi), que literalmente significa Fidelidad inalámbrica. Es un conjunto de redes que no requieren de cables y que funcionan en base a ciertos protocolos previamente establecidos. Si bien fue creado para acceder a redes locales inalámbricas, hoy es muy frecuente que sea utilizado para establecer conexiones a Internet.WiFi es una marca de la compañía Wi-Fi Alliance que está a cargo de certificar que los equipos cumplan con la normativa vigente (que en el caso de esta tecnología es la IEEE 802.11).Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuera compatible entre los distintos aparatos. En busca de esa compatibilidad fue que en 1999 las empresas 3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compability Aliance (WECA), actualmente llamada Wi-Fi Alliance.

Page 13: Vulnerabilidad Informática

Para contar con este tipo de tecnología es necesario disponer de un punto de acceso que se conecte al módem y un dispositivo WiFi conectado al equipo. Aunque el sistema de conexión es bastante sencillo, trae aparejado riesgos ya que no es difícil interceptar la información que circula por medio del aire. Para evitar este problema se recomienda la encriptación de la información.Actualmente, en muchas ciudades se han instalados nodos WiFi que permiten la conexión a los usuarios. Cada vez es más común ver personas que pueden conectarse a Internet desde cafés, estaciones de metro y bibliotecas, entre muchos otros lugares.

Page 14: Vulnerabilidad Informática

WIFI - Lo Que Saben Los Hackers y Tú WIFI - Lo Que Saben Los Hackers y Tú No!!! No!!!

Las tecnología WIFI, por su naturaleza, tiene muchos puntos débiles que hay que saber proteger. Las ondas de RF están permanentemente en el aire y cualquiera que disponga de unas sencillas herramientas puede realizar todo tipo de ataques. La mayoría de los usuarios desconocen estas vulnerabilidades pero los hackers no. Es más, saben aprovecharlas muy bien. Por ello es muy importante que todos los usuarios de WIFI comiencen a informarse sobre las técnicas y tácticas de intrusión y ataque utilizadas por hackers y piratas informáticos. Existen tantas opciones de ataque que sería imposible repasarlas en un artículo, por ello veremos sólo algunas de ellas.

Page 15: Vulnerabilidad Informática

La Red Inalámbrica wifi La Red Inalámbrica wifi puede ser utilizada para:puede ser utilizada para:

Enviar spam y estropear la reputación de nuestro dominio

Sembrar virus informáticos y troyanos en Internet

Distribuir SpywareHackear a otras organizacionesCrear Redes Zombie.

Page 16: Vulnerabilidad Informática

SpamSpam

También conocido como junk-mail o correo basura, consiste en la práctica de enviar indiscriminadamente mensajes de correo electrónico no solicitados que, si bien en muchos casos tienen meramente un fin publicitario, lo que pueden provocar es un aumento de ancho de banda en la red.

Page 17: Vulnerabilidad Informática

SpoofingSpoofingTécnica basada en la creación de tramas TCP/IP utilizando una

dirección IP falseada; desde su equipo, un atacante simula la identidad de otra máquina de la red (que previamente ha obtenido por diversos métodos) para conseguir acceso a recursos de un tercer sistema que ha establecido algún tipo de confianza basada en el nombre o la dirección IP del host suplantado. Otros ataques de falseamiento conocidos son:· DNS Spoofing: En este caso se falsea una dirección IP ante una consulta de resolución de nombre (DNS) o viceversa, resolver con un nombre falso una cierta dirección IP.· ARP Spoofing: Hace referencia a la construcción de tramas de solicitud y respuesta ARP falseadas, de forma que un determinado equipo de una red local envíe los paquetes a un host atacante en lugar de hacerlo a su destino legítimo.· Web Spoofing: El pirata puede visualizar y modificar una página web (incluso conexiones seguras SSL) solicitada por la víctima.· E.mail Spoofing: Falsifica la cabecera de un e-mail para que parezca que proviene de un remitente legítimo. El principal protocolo de envío de e-mails, SMTP, no incluye opciones de autenticación, si bien existe una extensión (RFC 2554) que permite a un cliente SMTP negociar un nivel de seguridad con el servidor de correo.

Page 18: Vulnerabilidad Informática

Que es un Virus InformáticoQue es un Virus Informático• Pequeño programa informático creado por

alguien cuya finalidad es difundirse y provocar daños en archivos y sistemas a la mayor cantidad de usuarios posibles

• Tiene capacidad de auto-replicación contagiando archivos y PC's.

• Suele permanecer oculto en una 1ª fase. • Trata de esconderse mientras se

reproduce para no ser descubierto. • Se manifiesta en una 2ª fase.

Page 19: Vulnerabilidad Informática

Cuando hicieron su aparición, una Cuando hicieron su aparición, una primera clasificación útil de los virus primera clasificación útil de los virus era según su emplazamiento:era según su emplazamiento:

• de BOOT y PARTICIÓN, infecta boot y partición de discos duros y disquetes.

• de ARCHIVO, infectan archivos ejecutables y, la nueva generación, también infecta archivos de datos.

• COMPANION, infectan archivos .EXE creando un .COM del mismo nombre.

• MULTIPARTITOS, infectan tanto archivos, como sectores boot, partición, dispositivos drivers,...

Page 20: Vulnerabilidad Informática

En la actualidad, esta diferenciación En la actualidad, esta diferenciación ya no es significativa, y podemos ya no es significativa, y podemos distinguir:distinguir:

VIRUS DE MACRO: Los primeros virus capaces de extenderse a gran velocidad, ya que infectan las plantillas de los archivos de datos y éstos se intercambian mucho más a menudo que los ejecutables. Infectan archivos de datos MS Office-Word, Excel, PowerPoint y Access y son fáciles de crear. VIRUS EN INTERNET/EXTRANET: La difusión de Internet propicia entornos de trabajo abiertos para las empresas haciendo sus datos más vulnerables a las amenazas de virus. Éstos pueden llegar a través de archivos adjuntos o bien bajando archivos infectados de páginas web (entre ellos, OCX). VIRUS EN E-MAILS: Se difunden también a gran velocidad al transmitir por correo electrónico archivos infectados. Utilizan técnicas de Ingeniería Social. SUPER GUSANOS (GUSANOS DE 3ª GENERACIÓN): Muy sofisticados, atacan vulnerabilidades sin participación del usuario, identifican nuevas víctimas automáticamente, incorporan troyanos y utilizan múltiples vectores de ataque.

Page 21: Vulnerabilidad Informática

Principales Síntomas:Principales Síntomas:

• Cambio de longitud en archivos. • Modificación de la fecha original de los archivos. • Aparición de archivos o directorios extraños.

Dificultad para arrancar el PC o no conseguir inicializarlo.

• El PC se "re-bootea" frecuentemente • Bloqueo del teclado. • El PC no reconoce el disco duro. • Ralentización en la velocidad de ejecución de los

programas.• Archivos que se ejecutan mal. • El PC no reconoce las disqueteras. • Se borran archivos inexplicablemente. • Aparecen nuevas macros en documentos de Word. • La opción "ver macros" se desactiva. • Pide passwords no configurados por el usuario.

Page 22: Vulnerabilidad Informática

EQUIPOS ZOMBISEQUIPOS ZOMBISFunciones: • Enviar correos masivos (spam) • Actuar como proxy para ocultar el ruteo

de los mensajes • Robar la identidad del dueño para

traspasar "listas negras" • Lanzar ataques DoS para tirar sitios web • Atacar a sitios web anti-spam • Hosting temporal de sitios web de spam • Conseguir listas de e-mails para uso de

spam

Page 23: Vulnerabilidad Informática

AdwareAdware

Un programa adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalado el programa o mientras se está utilizando la aplicación. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en inglés.Algunos programas adware son también shareware, y en estos los usuarios tiene la opción de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.Algunos programas adware han sido criticados porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware, y ha provocado críticas de los expertos de seguridad y los defensores de la privacidad, incluyendo el Electronic Privacy Information Center. Otros programas adware no realizan este seguimiento de información personal del usuario.Existen programas destinados a ayudar al usuario en la búsqueda y modificación de programas adware, para bloquear la presentación de los anuncios o eliminar las partes de spyware. Para evitar una reacción negativa, con toda la industria publicitaria en general, los creadores de adware deben equilibrar sus intentos de generar ingresos con el deseo del usuario de no ser molestado.

Page 24: Vulnerabilidad Informática

SpywareSpywareUn programa espía, traducción del inglés spyware, es un software, dentro de la categoría malware, que se instala furtivamente en una computadora para recopilar información sobre las actividades realizadas en ella. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en organismos oficiales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software. Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen corporativa de otros, con el objetivo de obtener información importante. Dado que el spyware usa normalmente la conexión de una computadora a Internet para transmitir información, consume ancho de banda, con lo cual, puede verse afectada la velocidad de transferencia de datos entre dicha computadora y otra(s) conectada(s) a Internet.

Entre la información usualmente recabada por este software se encuentran: los mensajes, contactos y la clave del correo electrónico; datos sobre la conexión a Internet, como la dirección IP, el DNS, el teléfono y el país; direcciones web visitadas, tiempo durante el cual el usuario se mantiene en dichas web y número de veces que el usuario visita cada web; software que se encuentra instalado; descargas realizadas; y cualquier tipo de información intercambiada, como por ejemplo en formularios, con sitios web, incluyendo números de tarjeta de crédito y cuentas de banco, contraseñas, etc.

Page 25: Vulnerabilidad Informática

Los cookies son archivos en los que almacena información sobre un usuario de internet en su propio ordenador, y se suelen emplear para asignar a los visitantes de un sitio de Internet un número de identificación individual para su reconocimiento subsiguiente. La existencia de los cookies y su uso generalmente no están ocultos al usuario, quien puede desactivar el acceso a la información de los cookies; sin embargo, dado que un sitio web puede emplear un identificador cookie para construir un perfil de un usuario y que dicho usuario éste no conoce la información que se añade a este perfil, se puede considerar al software que transmite información de las cookies, sin que el usuario consienta la respectiva transferencia, una forma de spyware. Por ejemplo, una página con motor de búsqueda puede asignar un número de identificación individual al usuario la primera vez que visita la página, y puede almacenar todos sus términos de búsqueda en una base de datos on su número de identificación como clave en todas sus próximas visitas (hasta que el cookie expira o se borra). Estos datos pueden ser empleados para seleccionar los anuncios publicitarios que se mostrarán al usuario, o pueden ser transmitidos (legal o ilegalmente) a otros sitios u organizaciones.Algunos ejemplos de programas espía conocidos son Gator, o Bonzi Buddy

Page 26: Vulnerabilidad Informática

Los programas espía pueden ser instalados en un ordenador mediante un virus, un troyano que se distribuye por correo electrónico, como el programa Magic Lantern desarrollado por el FBI, o bien puede estar oculto en la instalación de un programa aparentemente inocuo. Algunos programas descargados de sitios no confiables pueden tener instaladores con spyware y otro tipo de malware.Los programas de recolección de datos instalados con el conocimiento del usuario no son realmente programas espías si el usuario comprende plenamente qué datos están siendo recopilados y a quién se distribuyen.

Page 27: Vulnerabilidad Informática

MalwareMalwareMalware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.Esta expresión es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo la expresión "virus informático" es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.

Page 28: Vulnerabilidad Informática

Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots.

Dos tipos comunes de malware son los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse, es decir, pueden contaminar con copias de sí mismos y en algunas ocasiones mutando, la diferencia entre un gusano y un virus informático radica en la forma de propagación, un gusano opera a través de una red, mientras que un virus lo hace a través de ficheros a los que se añade.

Los virus informáticos utilizan una variedad de portadores. Los blancos comunes son los archivos ejecutables que son parte de las aplicaciones, los documentos que contienen macros (Virus de macro), y los sectores de arranque de los discos de 3 1/2 pulgadas y discos duros (Virus de boot, o de arranque). En el caso de los archivos ejecutables, la rutina de infección se produce cuando el código infectado es ejecutado, ejecutando al primero el código del virus. Normalmente la aplicación infectada funciona correctamente. Algunos virus sobrescriben otros programas con copias de ellos mismos, el contagio entre computadoras se efectúa cuando el software o el documento infectado van de una computadora a otra y es ejecutado.

Page 29: Vulnerabilidad Informática

Cuando un software produce pérdidas económicas en el usuario del equipo, también se clasifica como software criminal o Crimeware, término dado por Peter Cassidy, para diferenciarlo de los otros tipos de software malignos, en que estos programas son encaminados al aspecto financiero, la suplantación de personalidad y el espionaje, al identificar las pulsaciones en el teclado o los movimientos del ratón o creando falsas páginas de bancos o empresas de contratación y empleo para con ello conseguir el número de cuenta e identificaciones, registros oficiales y datos personales con el objetivo de hacer fraudes o mal uso de la información. También es utilizando la llamada Ingeniería social, que consiste en conseguir la información confidencial del propio usuario mediante engaños, como por ejemplo, mediante un correo en donde mediante engaños se solicita al usuario enviar información privada o entrar a una página falsificada de Internet para hacerlo.

Page 30: Vulnerabilidad Informática

Troyano Troyano En informática, se denomina (webetas) (o caballo de Troya, traducción literal del inglés Trojan horse aunque no tan utilizada) a un programa malicioso capaz de alojarse en computadoras y permitir el acceso a usuarios externos, a través de una red local o de Internet, con el fin de recabar información o controlar remotamente a la máquina anfitriona.

Un troyano no es en sí un virus, aún cuando teóricamente pueda ser distribuido y funcionar como tal. La diferencia fundamental entre un troyano y un virus consiste en su finalidad. Un "troyano" es una herramienta de administración remota que se ejecuta de manera oculta en el sistema, normalmente bajo una apariencia inocua. Al contrario un virus, que es un huésped destructivo, el troyano no necesariamente provoca daños porque no es su objetivo.

Page 31: Vulnerabilidad Informática

Suele ser un programa alojado dentro de una aplicación, una imagen, un archivo de música u otro elemento de apariencia inocente, que se instala en el sistema al ejecutar el archivo que lo contiene. Una vez instalado parece realizar una función útil (aunque cierto tipo de troyanos permanecen ocultos y por tal motivo los antivirus o anti troyanos no los eliminan) pero internamente realiza otras tareas de las que el usuario no es consciente, de igual forma que el Caballo de Troya que los griegos regalaron a los troyanos.

Habitualmente se utiliza para espiar, usando la técnica para instalar un software de acceso remoto que permite monitorizar lo que el usuario legítimo de la computadora hace (en este caso el troyano es un spyware o programa espía) y, por ejemplo, capturar las pulsaciones del teclado con el fin de obtener contraseñas (cuando un troyano hace esto se le cataloga de keylogger u otra información sensible).

Page 32: Vulnerabilidad Informática

La mejor defensa contra los troyanos es no ejecutar nada de lo cual se desconozca el origen y mantener software antivirus actualizado y dotado de buena heurística; es recomendable también instalar algún software anti troyano, de los cuales existen versiones gratis aunque muchas de ellas constituyen a su vez un troyano. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.Otra manera de detectarlos es inspeccionando frecuentemente la lista de procesos activos en memoria en busca de elementos extraños, vigilar accesos a disco innecesarios, etc.Lo peor de todo es que últimamente los troyanos están siendo diseñados de tal manera que, es imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano, inclusive y aunque no confirmado, existen troyanos dentro de los programas para poder saber cual es el tipo de uso que se les da y poder sacar mejores herramientas al mercado llamados también "troyanos sociales"