"La educación no es una caridad es una inversión y es la mejor herramienta para erradicar la pobreza de nuestro pais". Shakira


Explicación sobre las amenazas

Publicado por fjukja 17.5.08

Definiciones de Malware

Un virus es un programa que se replica a sí mismo, tanto exactamente, como modificado dentro de otra porción de un código ejecutable. Los virus pueden usar muchos tipos de anfitriones, algunos de los más comunes son:
  • archivos ejecutables (tales como los programas de su computadora).
  • el sector de inicio (las partes del código que le dicen a su computadora donde encontrar las instrucciones para iniciarse o encenderse).
  • archivos scripting (tales como Windows Scripting o Visual Basic script).
  • las macros dentro de los documentos (esto es menos común actualmente, ya que las macros de por ejemplo Microsoft Word no están predeterminadas para ejecutanse).
Cuando un virus "infecta" otro código ejecutable, se asegura su ejecución cuando el código héesped se ejecute. De esta forma el virus se disemina, buscando otros anfitriones "limpios". Algunos virus sobre-escriben los archivos originales, destruyéndolos por completo, pero muchos simplemente se insertan de una forma que se vuelven parte del programa anfitrión, de manera que ambos son funcionales.
Dependiendo de la forma en que están codificados, los virus pueden diseminarse en archivos del sistema, en las redes mediante los archivos compartidos, en los documentos y en los sectores de inicio de los discos (Boot). Aunque algunos de estos programas dañinos se diseminan por e-mail, eso no los convierte en virus. Para ser un virus, el código simplemente debe replicarse, no siendo necesario que el mismo provoque daño o que se disemine masivamente.

Gusanos

En términos informáticos, los gusanos son en realidad un sub-conjunto de virus pero que no necesitan un archivo anfitrión. Puesto en forma simple, los virus infectan a los anfitriones y los gusanos infectan a los sistemas. Muchas veces los gusanos explotan aspectos vulnerables de estos sistemas, valíendose de las vulenrabilidades para lograr su propagación.
Tales gusanos pueden diseminarse muy rápidamente a través de las redes de sistemas vulnerables, ya que no requieren la intervención de los usuarios para ejecutarse. El principal medio de transporte utilizado actualmente por los gusanos es el e-mail (es importante señalar que el e-mail no está infectado, sino que transporta los archivos del gusano).
Estos programas generalmente aprovechan la ingenuidad del usuario (generalmente con un tema o mensaje atractivos) para que el mismo lo ejecute por primera vez. Luego de esto el gusano se propaga por los diferentes archivos del sistema o por la red a la que está conectado el mismo, siguiendo su propagación.
En general, los gusanos son mucho más fáciles de eliminar de un sistema que los virus, dado que no infectan archivos. Los gusanos muy a menudo se añaden al inicio del sistema, modificar las claves de registro, para asegurarse que serán cargados cada vez que el mismo se inicie.
Nuevamente, los gusanos no deben necesariamente provocar daño.
Es un tipo de Programa que exhibe publicidad en una manera o contexto que es inesperado o indeseable para los usuarios. Incluso, muchas de estas aplicaciones también realizan seguimiento de las acciones del usuario. Algunas personas pueden desear eliminar el Adware, si no esta de acuerdo con dicho seguimiento, si no quieren visualizar las publicidades, o si están molestos por los efectos secundarios ocasionados sobre el funcionamiento del sistema (generalmente relentización).
Por otro lado, algunos usuarios pueden querer conservar ciertos programas de adware, si su presencia subsidia el costo de un producto o servicio que desean o si les proveen una publicidad que les es útil o desean, tales como publicidades que son competitivas o complementarias de aquello que el usuario está buscando (Fuente: Coalición Anti-Spyware).

El término Spyware ha sido usado en dos formas:

En el sentido más estricto, Spyware es un término para denominar al Software Espía implementado sin una adecuada notificación, consentimiento o control del usuario. Usualmente, el seguimiento se realiza enviando información a terceros sobre cualquier aspecto (historial de navegación, datos sobre tarjetas de crédito, detalles personales) propio del sistema o del usuario del mismo.
Generalmente el Spyware es instalado como parte de otro programa o a través de sitios web, que explotan los aspectos vulnerables en los navegadores para instalar los programas silenciosamente en segundo plano. También hay muchos programas que simulan ser programas Anti-Spyware (u otro tipo de aplicación de seguridad), pero que en realidad son Spywares.
Puede consultar http://www.eset-la.com/links/link.autom.php?i=85 para obtener una lista de programas que simulan ser programas de seguridad pero en realidad instalan espías en el sistema.
En un sentido más amplio, el Spyware es usado como un sinónimo para lo que la Coalición Anti-Spyware llama "Spyware y otras Tecnologías Potencialmente Indeseables". Esto puede incluir algunos tipos de cookies, registros comerciales de tipeo y otras tecnologías de seguimiento.
Es una función adicional, como por ejemplo robo de datos, eliminación de archivos, sobre-escritura del disco, reemplazo del BIOS, etc., que puede ser incluida en un virus, gusano o Caballo de Troya. Observe que el payload no tiene que ser necesariamente dañino.
Phishing (pronunciado *fishing*) es un ataque de Ingeniería Social, que intenta obtener de forma fraudulenta información personal sensible, tal como datos personales, contraseñas y/o datos sobre tarjetas de crédito. Generalmente, esto se consigue enviando e-mails (o comunicaciones similares) enmascarados como una persona o empresa confiable con una solicitud de información aparentemente legítima.
Los mensajes más comunes parecen provenir de conocidos entidades de primera línea y generalmente contienen alguna clase de amenaza de suspender el servicio o alguna otra consecuencia indeseable si no se siguen las instrucciones. El e-mail parece auténtico y contiene logotipos y contenido que proviene originalmente de la fuente que se intenta personificar.
Generalmente, hay link en el e-mail que va a conducir al receptor del mismo a un sitio web (igual al sitio legítimo), y este sitio va a ser usado para capturar los datos que están siendo *pescados*.
Es importante recordar que los bancos y empresas legítimas nunca van a solicitar datos personales (como nombres de usuario y contraseñas) a través de e-mails no solicitados. También vale la pena tener presente que los links de estos correo, aunque parecen legítimos, siempre apuntan a otro sitio desde donde se realiza el engaño.
Siempre que quiera ingresar al sitio web de su banco o a otros servicios de internet abra una nueva sesión del navegador y digite la dirección correcta en la barra de direcciones.
Rootkit es una una o más herramientas (aplicaciones) diseñadas para mantener en forma encubierta el control de una computadora.
Inicialmente los rootkit aparecieron en el sistema operativo UNIX (incluyendo el Linux) y eran una colección de una o más herramientas que le permitían al atacante conseguir y mantener el acceso al usuario de la computadora más privilegiado (en los sistemas UNIX, este usuario se llama *root* y de ahí su nombre).
En los sistemas basados en Windows, los rootkits se han asociado en general con herramientas usadas para ocultar programas o procesos al usuario. Una vez que se instala, el rootkit usa funciones del sistema operativo para ocultarse, de manera tal de no ser detectado y es usado en general para ocultar otros programas dañinos.
Un Troyano o Caballo de Troya, es un programa que da a entender que hace una cosa, pero en realidad hace otra. No siempre son dañinos o malignos.
Los troyanos pueden ser utilizados para muchos propósitos como por ejemplo para:
  • Acceso remoto (a veces llamado Herramientas de Acceso Remoto o RATs o Puertas Traseras).
  • Registro de tipeo y robo de contraseñas (la mayoría del spyware cae dentro de esta categoría).

Estafas

Los Scam (o estafas) son bastante parecidas al Phishing, pero generalmente no apuntan a obtener nuestros datos, sino que apelan a la compasión o a la ambición humana. Por ejemplo, cada desastre (terremoto, inundación, guerra, hambruna) ha generado grandes cantidades de estafas, en general peticiones de ayuda caritativa para una causa "valedera". Los Fraudes (a veces llamados SCAM-419) le ofrecen la oportunidad de obtener una gran suma de dinero, supuestamente ayudando al estafador a transferir sumas de dinero aun mayores fuera de un país (habitualmente de un país africano como Nigeria). Estas estafas siempre terminan en que le piden a usted que le envíe al estafador un poco de dinero para cubrir costos "administrativos" (en general varios miles de dólares). A veces, por estas estafas la persona estafada desapareció, fue asesinada o fue secuestrada luego de viajar al extranjero para encontrarse con el "benefactor". En casos menos extremos, muchas personas han perdido miles y miles de dólares en estos fraudes.

Algunos consejos para evitar estas estafas:

  • Las instituciones benéficas legítimas en general envían e-mails solicitando donativos a personas que han elegido (han optado) de forma explícita recibir e-mails de dicha organización. Los e-mails que solicitan donativos y que no han sido pedidos casi siempre son fraudulentos* particularmente aquellos que aparecen rápidamente después de un desastre.
  • No deje que le confunda el aspecto. Los e-mails pueden parecer legítimos copiando los gráficos y el lenguaje legítimo de una organización. Muchos incluyen historias trágicas de víctimas del desastre. Si tiene dudas, vaya directamente al sitio web de la organización y encuentre las formas de donar desde allí y considere las posibilidades de averiguar la legitimidad de la institución benéfica.
  • No haga click en links: los links que vienen en los e-mails pueden conducirlo a sitios web "simulados" que fingen la apariencia y el sentimiento de una organización genuina.

Hoaxes

Los Hoaxes son en general bromas tontas, una forma de correo en cadena y, muchas veces, Leyendas Urbanas. Los hoaxes tratan de generar Miedo, Inseguridad y Duda (FUD en sus siglas en inglés) en los receptores.

Han existido casos en donde el contenido del correo ha hecho que el receptor borrara los archivos de su sistema.

Estos correos nos invitan a que lo enviemos a nuestros amigos creado de esta forma lo que comunmente recibe el nombre de cadena.