1. Gusanos: Los Gusanos Informáticos son programas que realizan copias de sí mismos, alojándolas en diferentes
ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.
Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al
usuario.El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así
el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. A diferencia de un virus, un
gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo.
Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de
banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
Un adware: es un software que muestra anuncios (viene del inglés, ad = anuncio, software = programa). Los
adware se instalan generalmente sin que nosotros lo deseemos, puesto que nadie suele desear que le
machaquen con publicidad constantemente mientras usa el ordenador.
Los adware suelen rastrear nuestro uso del ordenador para mostrar publicidad que tiene que ver con nuestras
búsquedas en buscadores, o con relación a los sitios que visitamos. Por lo tanto, estos adware tienen un poco
de espía.
Los adware nos pueden entrar por varios motivos. Por ejemplo, podemos encontrar páginas que nos solicitan
instalar un programa para acceder a ciertos contenidos. Recordar que nunca es bueno permitir que un
programa que no hemos solicitado se instale en nuestro sistema. Otra manera típica de que un adware se
instale en nuestro ordenador es por medio de otro software, que seguramente se ofrezca gratuitamente.
Podemos intentar instalar un programa que en principio no resulta negativo y que encima nos han dado gratis
en algún sitio, pero durante la instalación de ese programa posiblemente nos instale también un adware.
Generalmente el propio programa pregunta si se desea o no instalar el adware, pero muchas veces la opción
para evitar la instalación del adware se encuentra escondida o se hace obligatorio instalar el adware para poder
trabajar con el programa que se está instalando.
Como nadie desea tener un adware en nuestro sistema, estos programas suelen dar muchas complicaciones
para desinstalarse. En muchos casos, aunque los intentemos desinstalar, ellos mismos se restauran en el
sistema después del reinicio del computador. En cualquier caso, lo mejor es que no lleguen a entrar.
Para evitar que se instalen los adware existen programas centinelas que detectan estos programas maliciosos y
otros similares como los spyware. Cuando se intentan colar estos software en nuestro ordenador, ellos mismos
se encargan de detener la instalación, o sugerirnos que no los instalemos, dejando al usuario la decisión última
de instalarlos o no. Estos programas, en muchos casos, también nos ayudan a desinstalar los adware.
Un keylogger (regitrador de teclas): es un programa o un hardware que se encarga de registrar todo lo que
escribimos al utilizar el teclado, es decir, puede registrar todo lo que tecleamos en cualquier plataforma, ya sea
dentro y fuera de Internet. Al recopilar lo que escribimos, puede guardarse en un fichero o se puede enviar a
través de internet a algún correo electrónico en forma diaria o semanal de manera automática.
2. Estos programas pueden ser instalados teniendo o no acceso a la computadora de la víctima. Puede instalarse
en forma remota y acceder a las contraseñas que escribamos, a nuestras direcciones de correos, datos
importantes y todo lo que pueda ser capturado por el registrador de pulsaciones, sin que nos demos cuenta.
Algunos antivirus pueden detectar este tipo de malware y otros no. Por eso es recomendable tener un buen
antivirus y además debemos evitar utilizar computadoras públicas, de los cyber o cualquier otra PC que hay
podido ser manipulado por delincuentes, instalando este tipo de programas.
Este artículo ha brindado información general sobre cómo funcionan los keyloggers, tanto programas como
dispositivos, y cómo se los usa.
Aunque los desarrolladores de keyloggers comercializan sus productos como software legítimo, la
mayoría de los keyloggers pueden ser utilizados para robar información personal de los usuarios y
para fines de espionaje político e industrial.
Actualmente, los keyloggers son, junto al phishing y a los métodos de ingeniería social ,uno de los
métodos más utilizados para cometer fraudes cibernéticos.
Las compañías de seguridad informática han registrado un permanente aumento del número de
programas maliciosos con funciones de keykoggers.
Los informes muestran que hay una marcada tendencia en el uso de tecnologías rootkit en los
programas keyloggers con el fin de permitir que éstos evadan la detección manual y la de soluciones
antivirus.
Sólo una protección especial puede detectar que un keylogger está siendo utilizado con propósitos
de espionaje.
Se pueden tomar las siguientes medidas para protegerse contra los keyloggers:
o Usar un antivirus estándar que pueda ser adaptado para la detección de programas
potencialmente maliciosos (opción preconfigurada en muchos productos), la protección
proactiva protegerá el sistema contra nuevas modificaciones de keyloggers existentes;
o Uso de un teclado virtual o de un sistema para generar contraseñas de uso único para
protegerse contra programas y dispositivos keylogger.
Rootkit es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers que
consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven para esconder los procesos
y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
Hay rootkits para una amplia variedad de sistemas operativos, como Linux, Solaris o Microsoft Windows. Por
ejemplo, el rootkit puede esconder una aplicación que lance una consola cada vez que el atacante se conecte
al sistema a través de un determinado puerto. Los rootkits del kernel o núcleo pueden contener
funcionalidades similares.
Tratan de encubrir a otros procesos que están llevando a cabo acciones maliciosas en el sistema. Por ejemplo,
si en el sistema hay una puerta trasera para llevar a cabo tareas de espionaje, el rootkit ocultará los puertos
abiertos que delaten la comunicación; o si hay un sistema para enviar spam, ocultará la actividad del sistema de
correo.
Los rootkits, al estar diseñados para pasar desapercibidos, no pueden ser detectados. Si un usuario intenta
analizar el sistema para ver qué procesos están ejecutándose, el rootkit mostrará información falsa, mostrando
todos los procesos excepto él mismo y los que está ocultando.
O si se intenta ver un listado de los ficheros de un sistema, el rootkit hará que se muestre esa información pero
ocultando la existencia del propio fichero del rootkit y de los procesos que esconde.
3. Cuando el antivirus hagan una llamada al sistema operativo para comprobar qué ficheros hay, o cuando
intente averiguar qué procesos están en ejecución, el rootkit falseará los datos y el antivirus no podrá recibir la
información correcta para llevar a cabo la desinfección del sistema.
Backdoor: Técnica de Hacking que permite introducirse en los programas por puntos que no son los
estándares o normales. En principio eran utilizados por los programadores para facilitar el proceso de pruebas,
evitando tener que procesar todo el programa o sistema para probar sólo un trozo. Si estas puertas falsas se
mantienen en la versión operativa, bien de forma intencionada o por descuido, se crean agujeros en la
seguridad de la aplicación. Permite revisar datos, borrar archivos, infectar con otro tipo de virus, todo esto sin
aviso previo que permita saber lo que sucede en el ordenador o dentro de una red de equipos.
Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticación al
conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores
métodos o de alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto más fácil
en el futuro.
Las puertas traseras también pueden instalarse previamente al software malicioso (malware) para permitir la
entrada de los atacantes.
Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentando
permanecer ocultos ante una posible inspección. Para instalar puertas traseras los crackers pueden usar
troyanos, gusanos u otros métodos.
Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores preinstalan puertas traseras
en sus sistemas para facilitar soporte técnico a los clientes, pero no ha podido comprobarse con seguridad.
Dialer: es anglosajona y hace referencia a un sistema de llamada telefónica en general. Pero cuando en el
ámbito de Internet hablamos de los dialer nos referimos a unos programas que nos conectan a Internet a
través de un número de alto coste. Lo veremos con detalle.
Los dialer son una manera de ganar dinero que tienen algunas páginas web de dudosa moralidad. Estas
páginas suelen obligarnos a instalar un programa para tener acceso a ciertos contenidos.
En general, como debemos saber, no hay que aceptar la instalación de un programa en nuestro ordenador, a
no ser que sepamos bien de qué programa se trata y que seamos nosotros quienes lo hayan decidido instalar.
Además que el programa provenga de una empresa en la que confiamos.
En el caso de los dialer, son programas que se instalan en nuestro ordenador y crean un acceso a Internet por
línea de teléfono, aparte del que podamos tener en nuestro sistema. El acceso a Internet de un dialer se realiza
por un número de teléfono especial, de alta tarificación, un 905 o algo similar, de modo que mientras estamos
conectados a Internet por esa conexión, se nos está cobrando una cantidad realmente elevada, mucho más
que lo que se nos cobraría accediendo a Internet por medio de nuestra conexión habitual.
La página que nos ha instalado el dialer en nuestro ordenador puede tener contenidos que sólo se pueden
visualizar mientras que estamos accediendo a Internet a través del dialer. En el peor de los casos, el dialer
además intenta que el acceso a Internet se realice siempre a través de la conexión que ha creado, que es más
cara y por la que ellos cobran un dinero.
Si tenemos un ordenador que se conecta por módem existe la posibilidad que un dialer cambie la conexión a
Internet y la realice a través del número de tarifa elevada. No obstante, si tenemos un módem o router con
4. ADSL, o nos conectamos a Internet por medio de una red local, un dialer no podrá hacer nada, porque para
funcionar y cobrarnos debemos que tener un módem instalado y poder marcar un teléfono de los que nos
cobran una tarifa mayor de la habitual. Además, el módem del ordenador debería estar conectado con el cable
a la línea de teléfono. Si no hay cable, es imposible que se realice una llamada por el módem, por lo que es
buena idea retirar el cable de teléfono si no lo pensamos usar.
Así pues, para que no nos puedan robar con un dialer lo siempre debemos tener en cuenta es no instalar
programas en nuestro sistema. Pero lo que realmente nos dará la seguridad es no tener un acceso a Internet
por medio de módem o no tener un módem instalado en nuestro ordenador, o no tener el cable de teléfono
enchufado en el módem. Así no podremos hacer ninguna conexión a Internet por teléfono y por lo tanto, no
podrá conectarse nuestro computador a Internet por un teléfono en el que se haya que pagar más.
Aunque mucha gente ha conseguido obtener mucho dinero a costa de los confiados usuarios, hoy los dialer
han pasado un poco de moda, al realizarse a través de ADSL la mayoría de las conexiones a Internet de España.
Posiblemente en otros países todavía se utilizan habitualmente.
Una página que instala un dialer para obtener ingresos, a mi entender, es como si estuviera robando a sus
propios visitantes. Siempre que nos pidan instalar un programa que no estamos buscando o que pensamos
que no necesitamos, dudar de las intenciones de la página. Abandonarla inmediatamente será una buena idea.
Botnet: Un ordenador zombie también llamado bot, es muy parecido a esas películas de espías que tanto
gustan. Un pirata informático se infiltra secretamente en el ordenador de su victima y lo usa para actividades
ilegales. El usuario normalmente no sabe nada de que su ordenador está comprometido y lo puede seguir
usando, aunque puede notar que su rendimiento ha bajado considerablemente.
Dicho ordenador comienza a enviar una gran cantidad de mensajes spam o ataques a páginas Web y se
convierte en punto central de investigaciones de estar cometiendo actividades sospechosas. El usuario se
puede se puede encontrar que su ISP (proveedor de servicios de Internet), a cancelado su conexión a la red o
puede estar investigado por la policía especializada en delitos informáticos. Mientras tanto, el hacker que ha
ocasionado el problema, se lamenta de la perdida de uno de sus “zombies” pero sin darle mucha importancia
porque tiene muchos más. Algunas veces tiene una gran cantidad de ellos, de hecho una investigación
consiguió averiguar en una ocasión, que un solo hacker había conseguido el control de un millón y medio de
ordenadores, utilizándolos como plataforma para sus ataques.
Ransomware: es un malware por secuestro de datos, un exploit en el que el atacante encripta los datos de la
víctima y exige el pago de la clave de descifrado.
Ransomware propaga a través de adjuntos de correo electrónico, programas infectados y sitios web
comprometidos. Un programa de malware ransomware también puede ser llamado un cryptovirus,
cryptotrojan o cryptoworm.
5. Los atacantes pueden usar uno de varios enfoques diferentes para extorsionar a sus víctimas:
Después de una víctima descubre que no puede abrir un archivo, recibe una nota de rescate email exigiendo
una cantidad relativamente pequeña de dinero a cambio de una clave privada. El atacante advierte que si el
rescate no se paga en una fecha determinada, la clave privada será destruido y los datos se perderán para
siempre.La víctima es engañado en la creencia de que es objeto de una investigación policial. Después de ser
informados de que el software sin licencia o contenido web ilegal se ha encontrado en su ordenador, a la
víctima se le da instrucciones sobre cómo pagar una multa electrónico.
El malware encripta subrepticiamente datos de la víctima, pero no hace nada más. En este enfoque, el
secuestrador de datos prevé que la víctima se verá en la Internet para la forma de solucionar el problema y
hace dinero con la venta de software anti-ransomware en los sitios web legítimos.
Para proteger contra el secuestro de datos, los expertos instan a que los usuarios de datos de copia de
seguridad en una base regular. Si se produce un ataque, no pagar un rescate. En su lugar, limpie la unidad de
disco limpio y restaurar los datos de la copia de seguridad.
Rogueware: Se le denomina Rogue Software (o también Rogue Rogueware, FakeAVs, Badware, Scareware) a
los“Falsos programas de seguridad” que no son realmente lo que dicen ser, sino que todo lo contrario. Bajo la
promesa de solucionar falsas infecciones, cuando el usuario instala estos programas, su sistema es infectado.
Estos falsos Antivirus y Antispyware están diseñados para mostrar un resultado predeterminado (siempre de
infección) y no hacen ningún tipo de escaneo real en el sistema al igual que no eliminaran ninguna infección
que podamos tener. Simplemente nos van a mostrar una pantalla con varias infecciones a la vez que nos
recomienda comprar su “versión completa” para poder eliminar esas supuestas infecciones.
El crimeware: es un término general que describe un tipo de software que se utiliza para el hurto de datos
financieros. El crimeware se puede propagar por medio de prácticamente cualquier vector de amenaza,
incluidos virus/troyanos/gusanos, spyware/adware, entre otros programas, y está formado por programas
robot, redes robot y ransomware.
6. Los programas robot son las amenazas comúnmente asociadas al crimeware. Un programa robot suele estar
formado por lo que se conoce como componentes de malware "multifásicos”. Por ejemplo, es posible que en
primer lugar un programa troyano acceda a la red robot para aprovecharse de cualquiera de las
vulnerabilidades descritas en estas páginas (como el spam). Una vez arraigado, y cuando el PC ya se encuentra
en situación de riesgo, cualquier tipo de segmentos de código malware pueden descargarse en el PC víctima
del ataque en el momento menos esperado. La actividad de las redes robot ha experimentado un incremento
constante por parte de organizaciones de delincuentes para llevar a cabo acciones maliciosas. Los dueños de
los robots pueden controlar sus creaciones malignas desde una ubicación centralizada, activándolos con la
ejecución de un simple comando para cometer sus fechorías, como la distribución de spam, phishing, ataques
de denegación de servicio y extorsión. Las redes robot están compuestas por redes de programas robot y se
han identificado como la principal causa de phishing, una variedad más dañina de spam.