Malware incluye virus, gusanos y troyanos que realizan tareas maliciosas en sistemas de computación. Puede propagarse a través de correo electrónico, redes o dispositivos de almacenamiento removibles. El malware busca infectar sistemas operativos y aplicaciones específicas para borrar datos, robar información o causar denegación de servicio.
2. ¿Qué es?
• Malware es una abreviación de la
frase “malicious software”
(programas maliciosos), como
nombre que agrupa a
virus, gusanos, troyanos que
intencionalmente realizan tareas
“maliciosas” sobre un sistema de
computación.
3. Troyanos – Gusanos - Virus
• Troyanos: Un programa que aparente ser útil o inocuo pero que contiene oculto
código diseñado para explotar o dañar el sistema donde corre. La forma más
común de propagación es a través del correo electrónico.
• Gusano: Utiliza un código malicioso que se auto propaga y puede distribuirse
automáticamente de una computadora a otra a través de una red. La acción de
un gusano puede consumir los recursos de una red o de un equipo
local, posiblemente causando un ataque de lo que se denomina “negación de
servicio”.
• Virus: Utiliza un código escrito con la intención expresa de replicarse a sí mismo.
Trata de expandirse de una computadora a otra alojándose en otro programa
(denominado “host”). Puede dañar el hardware, el software o los datos.
4. Objetos de un ataque
Cuando un “malware” intenta atacar un sistema, requiere
de un cierto número de componentes antes de que el
ataque pueda tener éxito:
• Dispositivos: Algunos malware atacan un dispositivo
específico, tal como una computadora personal, un
computador Apple Macintosh, un PDA.
• Sistema Operativo: Requiere de un sistema operativo en
particular, por ejemplo WXP, W7.
• Aplicaciones: Requiere de alguna aplicación en
particular, por ejemplo Word, Flash
5. Portadores
Si el malware en cuestión es un virus, necesita de un
portador, entre los cuales los más comunes son:
• Archivos ejecutables, en general con la extensión
.exe, (también pueden utilizarse archivos
.com, .sys, .dll, .ovl, .ocx, y .prg).
• Scripts, como los utilizados en Visual Basic, Java, Apple
o Perl.
• Macros de una aplicación en particular, como
Word, Excel, Lotus Ami Pro
• Sector de arranque (boot sector) de un disco duro o
flexible, áreas específicas que también son capaces de
ejecutar un programa.
6. Mecanismos de transporte
• Dispositivos removibles. Este mecanismo comenzó con los discos flexibles, se
movió a las redes y ahora se está expandiendo en los dispositivos USB y
Firewire.
• Redes. Este método ha reemplazado la utilización de dispositivos removibles.
Una seguridad inadecuada sobre los recursos compartidos en una red hace que
el malware puede replicarse a toda la red.
• Redes P2P. Este software usa un puerto que abre a través del cortafuego o
firewall de la red, facilitando la infección del disco duro del cliente.
• E-mail. Es el mecanismo de preferencia para muchos ataques. La facilidad con
que cientos de personas pueden ser alcanzadas vía e-mail desde una
computadora, lo ha constituido en un medio de transporte muy eficaz.
7. Consecuencias
• Borrado o corrupción de datos. La información almacenada en la computadora
víctima del ataque quede inutilizable.
• Robo de información. El malware funciona enviando información al
perpetrador, o permitiendo a este tomar control del sistema.
• Denegación de servicio. El objetivo es sobrecargar o detener un servicio de
red, tal como un servidor web o un servidor de archivos, tornándolo inutilizable
por un cierto período de tiempo.
• Apagado de sistemas. El forzar el apagado del sistema puede ocasionar la rotura
de algunos servicios.
• Consumo de ancho de banda. Introduce un falso tráfico sobre la conexión, que
simplemente hace que el usuario no sea capaz de conectarse al servicio.
8. Mecanismos de disparo
Es la característica que utiliza el malware para iniciar su acción.
Algunos de ellos incluyen:
• Ejecución Manual. La victima ejecuta directamente el
código.
• Ingeniería Social. Se induce a la víctima a ejecutar el código.
• Ejecución semiautomática. Es disparado accidentalmente
por la víctima y a partir de allí se ejecuta automáticamente.
• Ejecución automática.
• Bomba de tiempo.
• Condicional (o bomba lógica). Se necesita cumplir con
determinadas condiciones para ejecutar el código.