Sistema De Apoyo En Seguridad Para Sitios Públicos de Internet
   
 
 
  Principales Amenzas En Internet
 

Malware (del inglés malicious software también llamado badware) es software que tiene como objetivo infiltrarse en o dañar un ordenador Imagen 1 sin el consentimiento informado de su dueño. Existen muchos tipos de malware, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware / adaware o incluso los bots.

Dos tipos comunes de malware son los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse, es decir, pueden contaminar con copias de sí mismo, que en algunas ocasiones ya han mutado, la diferencia entre un gusano y un virus informático radica en que el gusano opera de forma más o menos independiente a otros archivos, mientras que el virus depende de un portador para poderse replicar.

 

Imagen 2Un programa caballo de troya es una pieza de software dañino disfrazado de software legítimo. Los caballos de troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador o puede contaminar a los equipos por medio del engaño.

Un exploit es aquel software que ataca una vulnerabilidad particular de un sistema operativo. Los exploits no son necesariamente maliciosos –son generalmente creados por investigadores de seguridad informática para demostrar que existe una vulnerabilidad. Y por esto son componentes comunes de los programas maliciosos como los gusanos informáticos.


Los programas espía o spyware son un tipo de Malware cuyo concepto es un programa, que tiene la finalidad de causar perjuicios a los usuarios de sistemas informáticos. Como su nombre lo indica, son aplicaciones cuyos diseños fueron creados para espiar el comportamiento de los usuarios cuando se encuentran navegando por Internet. Este tipo de programas recopilan información sobre una persona u organización sin su consentimiento, para distribuirla a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.

 

Imagen 3El término phishing proviene de la palabra en inglés “fishing” (pesca) haciendo alusión al acto de pescar usuarios mediante formas cada vez más sofisticadas, y de este modo obtener información financiera y contraseñas. También se dice que el término es la contracción de “password harvesting fishing” (cosecha y pesca de contraseñas) .

 

Un virus informático es un programa que se copia automáticamente y que tiene por objeto alterar el funcionamiento normal de la computadora, sin el permiso o el consentimiento del usuario. Los virus son programas que se replican y se ejecutan por sí mismos. Imagen 4

Los virus informáticos tienen, básicamente, la función de propagarse, replicándose, pero algunos contienen además, una carga dañina (playload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.

La siguiente tabla muestra los virus más enviados según la ICVS (Informatic control virus scanner)

Tipo

1998

2000

2003

2005

Troyanos

20%

15%

22%

25%

Gusanos

22%

20%

25%

27%

Boot

5%

1%

4%

2%

Otros

52%

64%

49%

46%

Tabla  Los virus más enviados

 

Un dialer o “marcador telefónico” es un programa que marca desde un módem a una línea telefónica con costo, esto es en la mayoría de los casos para acceder a material pornográfico. Estos programas se autodescargan y autoinstalan sin que el usuario este consciente. Algunos de estos códigos maliciosos impiden incluso la instalación de software nuevo, lo importante aquí es conocer la manera de detectar y eliminar la presencia de estos códigos maliciosos.

 

Consecuencias por tener instalado un dialer

  1. Factura telefónica con llamadas no autorizadas y por un alto valor.
  2. La creación de un nuevo acceso telefónico.
  3. La modificación del acceso telefónico a redes que el usuario utiliza habitualmente para sus conexiones de manera que, cada vez que sea ejecutado, el número marcado no sea el correspondiente al proveedor de servicios de Internet del usuario, sino el de un número internacional.
  4. Caídas frecuentes y repentinas en el acceso a Internet.
  5. Escuchar conversaciones y voces en otros idiomas.

Tabla  Principales consecuencias de tener instalado un dialer

 

Originalmente el término hacker se asocia a una persona entusiasta en alguna disciplina pero se ha vuelto término casi exclusivo del mundo computacional.
 Imagen 5          
           
La palabra hacker proviene de “hack”, hachar en inglés, término que se utilizaba para describir el sonido que hacían los técnicos de las empresas telefónicas al golpear los aparatos para que funcionen. Hoy es una palabra temida por empresarios, legisladores y autoridades que desean controlar a quienes se divierten descifrando claves para ingresar a lugares prohibidos y tener acceso a información indebida.

Dentro de los hackers hay subespecies, existen tres criterios para clasificarlos, según su ética; esta el hacker de sombrero blanco, el hacker de sombrero negro y el hacker de sombrero gris. La siguiente tabla contiene las características principales de cada tipo.

Tipo de Hacker
Características

Hacker de sombrero blanco

Es el administrador de sistemas, o el experto de seguridad, que tiene una ética muy alta y utiliza sus conocimientos para evitar actividades ilícitas.

Hacker de sombrero negro

Que algunos prefieren llamar cracker, es quien disfruta de penetrar en los sistemas de seguridad y crear software dañino (Malware)

Hacker de sombrero gris

No se preocupa mucho por la ética, sino por realizar su trabajo, si necesita alguna información o herramienta y para ello requieren penetrar en un sistema de cómputo, lo hace, además disfruta poniendo a prueba su ingenio contra los sistemas de seguridad, sin malicia y difundiendo su conocimiento, lo que a la larga mejora la seguridad de los sistemas.

Tabla Tipos de hacker y sus características

Se distinguen 4 pasos importantes que todo hacker pone en práctica para llevar a cabo sus intenciones. Éstos son:

    • Introducirse en el sistema que se tenga como objetivo.
    • Una vez conseguido el acceso, obtener privilegios de root (superusuario).
    • Borrar las huellas.
    • Poner un sniffer para conseguir logias de otras personas.