Vous êtes sur la page 1sur 9

Vanesa Maidana Amenazas en la web Ao: 2012

Troyanos
Se presenta como un programa aparentemente legtimo e inofensivo pero al ejecutarlo ocasiona daos severos. ver

Nombre
Troyanos

Alias
Caballo de Troya

Caractersticas
Los troyanos estn diseados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Una de sus principales caractersticas es que no son visibles para el usuario. Un troyano puede estar ejecutndose en una computadora durante meses sin que el usuario perciba nada. Algunas de las operaciones que se pueden llevar a cabo en el equipo remoto son:

Utilizar la mquina como parte de una botnet (por ejemplo para realizar ataques de denegacin de servicio o envo de spam). Instalacin de otros programas (incluyendo otros programas maliciosos). Robo de informacin personal: informacin bancaria, contraseas, cdigos de seguridad. Borrado, modificacin o transferencia de archivos (descarga o subida).

Formas de Contagio
La mayora de infecciones con troyanos ocurren cuando se ejecuta un programa infectado con un troyano. Estos programas pueden ser de cualquier tipo, desde archivos ejecutables hasta presentaciones de fotos. Al ejecutar el programa, este se muestra y realiza las tareas de forma normal, pero en un segundo plano y al mismo tiempo se instala el troyano. El proceso de infeccin no es visible para el usuario ya que no se muestran ventanas ni alertas de ningn tipo.

Formas de Prevencin

Disponer de un programa antivirus actualizado regularmente para estar protegido contra las ltimas amenazas. Disponer de un firewall correctamente configurado, algunos antivirus lo traen integrado. Tener instalados los ltimos parches y actualizaciones de seguridad del sistema operativo. Descargar los programas siempre de las pginas web oficiales o de pginas web de confianza. No abrir los datos adjuntos de un correo electrnico si no conoces al remitente.

Eliminacin
Esto hace muy difcil su deteccin y eliminacin de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automtica, el ordenador funciona ms lento de lo normal, errores en el sistema operativo. Por otro lado los programas antivirus estn diseados para eliminar todo tipo de software malicioso, adems de eliminarlos tambin previenen de nuevas infecciones actuando antes de que el sistema resulte infectado. Ver Afiche

Virus Los virus se presentan como un programa aparentemente legtimo e inofensivo pero al ejecutarlo ocasiona daos severos. ver Nombre Virus Alias Virus Caractersticas Los virus informticos, tambin considerados como malware, tienen por objeto alterar el normal funcionamiento de una computadora, sin el permiso o el conocimiento del usuario. Habitualmente reemplazan archivos ejecutables por otros infectados con el cdigo de este. As pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultadcomo el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. Formas de Contagio El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa. Formas de Prevencin El nivel de peligrosidad de los virus se establece en funcin de los daos que es capaz de producir en el sistema - desde la aparicin de mensajes hasta la total destruccin de la informacin de los equipos infectados - y de su velocidad y facilidad de propagacin. Su desarrollo y creacin tienen mucho que ver con las vulnerabilidades existentes en el software de uso comn, por lo que una primera barrera de prevencin la encontraremos en mantener actualizado y al da nuestro sistema, adems de utilizar herramientas de deteccin y desinfeccin. Adems, en la actualidad existen numerosos servicios pblicos donde podremos encontrar cumplida informacin sobre cualquier virus, adems de informacin sobre cmo prevenir sus ataques. Ver Afiche

Su eliminacin es compleja. Muchos programas anti spyware los detectan pero muchas veces hay que borrar los archivos, que se guardan ocultos, desde el sistema operativo. Ver Afiche

ArialKeyloggers
Programas del tipo spyware que registran las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un archivo y/o enviarlas a travs internet. Permite que otros usuarios tengan acceso a contraseas importantes, como los nmeros de una tarjeta de crdito, u otro tipo de informacin privada que se quiera obtener. ver Nombre Keyloggers Alias Keyloggers Caractersticas Un keylogger un tipo de software o un dispositivo hardware especfico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a travs de internet. El registro de lo que se teclea puede hacerse tanto con medios de hardware como de software. Los sistemas comerciales disponibles incluyen dispositivos que pueden conectarse al cable del teclado (lo que los hace inmediatamente disponibles pero visibles si un usuario revisa el teclado) y al teclado mismo (que no se ven pero que se necesita algn conocimiento de como soldarlos para instalarlos en el teclado). Escribir aplicaciones para realizarkeylogginges trivial y, como cualquier programa computacional, puede ser distribuido a travs de un troyano o como parte de un virus informtico o gusano informtico. Formas de Prevencin Anti-spyware Los programas Anti-spyware pueden detectar diversos keyloggers y limpiarlos. Vendedores responsables de supervisar la deteccin del software apoyan la deteccin de keyloggers, as previniendo el abuso del software. Firewall Habilitar un cortafuegos ofirewallpuede salvar el sistema del usuario no solo del ataque de keyloggers, sino que tambin puede prevenir la descarga de archivos sospechosos, troyanos, virus, y otros tipos de malware. Monitores de red Los monitores de red (llamados tambin cortafuegos inversos) se pueden utilizar para alertar al usuario cuando el keylogger use una conexin de red. Esto da al usuario la posibilidad de evitar que el keylogger enve la informacin obtenida a terceros Software anti-keylogging El software para la deteccin dekeyloggersest tambin disponible. Este tipo de software graba una lista de todos los keyloggers conocidos. Los usuarios legtimos de la PC pueden entonces hacer, peridicamente, una exploracin de esta lista, y el software busca los artculos de la lista en el disco duro. Una desventaja de este procedimiento es que protege

Pharming Pharming es el aprovechamiento de una vulnerabilidad en el software de los equipos de los usuarios, que permite redirigir un nombre de dominio a otra mquina distinta haciendo creer al usuario que el sitio visitado es el original cuando en realidad es una copia del mismo. ver Nombre Pharming Caractersticas Pharminges una nueva modalidad de fraude, que consiste en la explotacin de una vulnerabilidad en el software de los servidores DNS (Domain Name System) o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio (domain name) a otra mquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, acceder en su explorador de internet a la pgina web que el atacante haya especificado para ese nombre de dominio. Formas de Prevencin Anti-Pharming: Es el trmino usado para referirse a las tcnicas utilizadas para combatir elpharming. Algunos de los mtodos tradicionales para combatirlo son la utilizacin de software especializado, la proteccin DNS y el uso de addons para los exploradores web, como por ejemplo toolbars. El software especializado suele utilizarse en los servidores de grandes compaas para proteger a sus usuarios y empleados de posibles ataques depharmingyphishing, mientras que el uso deaddonsen los exploradores web permite a los usuarios domsticos protegerse de esta tcnica. La proteccin DNS permite evitar que los propios servidores DNS sean vulnerados para realizar ataques pharming. Los filtros anti-spam normalmente no protegen a los usuarios contra esta tcnica. Ver Afiche

Gusanos

Los gusanos se presentan como un programa aparentemente legtimo e inofensivo pero al ejecutarlo ocasiona daos severos. ver

Nombre
Gusanos

Alias
worms

Caractersticas
Un gusano es un malware que tiene la propiedad de duplicarse a s mismo. Utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. A diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a s mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan. Los Gusanos (o Worms en ingls) son capaces de trasladarse a travs de redes de computadores con el fin de realizar una actividad concreta incorporada en su cdigo. Aunque su finalidad no tiene en principio que generar daos en la PC, estos programas pueden instalar un virus, instalar un programa que acte en segundo plano sin conocimiento del usuario.

Formas de Contagio
En general, los gusanos se instalan cuando el usuario descarga programas o aplicaciones de fuentes no confiables.

Formas de Prevencin
Es importante que el usuario no instale un software que no proceda de una fuente fiable. Es recomendable utilizar los servicios de descarga del fabricante o los sitios autorizados por el mismo para la obtencin de nuevas versiones y actualizaciones de los programas. Actualizar el antivirus, software de seguridad y Sistemas Operativos peridicamente. No abrir correos de desconocidos. Podran contener enlaces o archivos nocivos para la PC.

Rootkits

Un rootkit es un programa que permite un acceso de privilegio continuo a una computadora. Mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. ver

Nombre
Rootkits

Caractersticas
Pese a que los rootktis pueden servir con muchos fines, han ganado notoriedad fundamentalmente como malware, escondiendo programas que se apropian de los recursos de las computadoras o que roban contraseas sin el conocimiento de los administradores y de los usuarios de los sistemas afectados.

Formas de Contagio
Por lo general, un atacante instala un rootkit en una PC despus de haber obtenido un acceso al nivel raz, ya sea por haberse aprovechado de una vulnerabilidad conocida o por haber obtenido una contrasea (por crackeo de la encriptacin o por ingeniera social). Una vez que el rootkit ha sido instalado, permite que el atacante oculte la siguiente intrusin y mantenga el acceso privilegiado a la computadora.

Formas de Prevencin
La mejor defensa contra los rootkits es prevenir que el atacante acceda a la PC. Para esto, es necesario que se instale un firewall que lo proteja de accesos no autorizados a su computadora.

Instalar una buena solucin antimalware en la computadora y mantenerla permanentemente activa y actualizada.

Mantener las aplicaciones instaladas siempre actualizadas con los parches de seguridad proporcionados por los fabricantes.

Ver Afiche

Tabjacking
El Tabjacking opera sobre las pestaas de los navegadores web. ver

Nombre Tabjacking Caractersticas Espera a que pase un tiempo de inactividad sobre alguna que queda abierta y la cambia, junto con su icono, por otra pgina falsa con apariencia de Facebook, Twitter, Gmail, etc. Formas de Contagio Mientras el usuario est concentrado en otro sitio web, un cdigo escrito en JavaScript detecta ese intervalo y cambia el cono y el contenido del sitio con la intencin de robar informacin confidencial de los usuarios. El sitio cambia, pero se ve idntico a uno popular que el usuario seguramente usa. De esta forma, continua navegando sin darse cuenta que no es el original y est siendo utilizado por el atacante.

Formas de Prevencin No abrir mensajes sospechosos, con remitentes desconocidos o servicios en los que no ests dado de alta. Verificar la veracidad de los remitentes de cualquier tipo de mensaje, sea por email, red social o mensajero instantneo. Pregunta a tu amigo si realmente fue l que te mand ese link o al gerente de tu banco sobre cualquier notificacin de problema con tu cuenta. Controlar que el software de seguridad actualizado peridicamente (firewall, antivirus, anti-spyware, etc.) y el navegador con las ltimas actualizaciones instaladas. En sitios web que requieran el ingreso de usuario y contrasea, siempre verifica que la direccin de la pgina es autntica. Los candados mostrados a la derecha de la barra de direcciones o en el borde inferior del navegador son una manera simple y prctica manera de realizar esa verificacin.

Botnet

Su accionar consiste en tomar control de equipos y convertirlos en zombis, pudiendo as propagar virus y generar spam. ver

Nombre
Botnet

Formas de Contagio
Forman una red o grupo de computadoras zombis (infectadas con malware) que son controladas por el propietario de las bots (atacante). La prctica ms habitual de una botnet es enviar spam a direcciones de correo electrnico para la descarga de archivos que ocupan mucho espacio y consumen gran ancho de banda.

Formas de Prevencin

Mantener las actualizaciones Disponer de un firewall y un antivirus Instalar programas que slo provengan de fuentes fiables Ocultar nuestra IP (Navegar de forma annima) Ver Afiche

Vous aimerez peut-être aussi