viernes, 6 de abril de 2012

TODOS SOBRE LOS VIRUS INFORMÁTICOS



4
Debido a que se está presentando denuncia por gran cantidad de correos fraudulentos, y ya que en estos se engaña al usuario para que descarguen archivos, haciendo creer que se trata de algún formulario, foto o premio o cualquier archivo inofensivo, siendo en realidad un MALWARE, hemos decidido escribir para ustedes una definición fácil sobre lo que es una malware, que tipos de malware existen y cómo se propagan, su impactos en los sistemas y demás características que le interesa saber.

Un MALWARE por definición es un software malicioso, la palabra viene de Malicious software; en nuestro medio es conocido también como badware, código maligno o software malintencionado, por lo que consideraremos a estos como sinónimos. Existen muchos tipos de malware, pero todos tiene un único fin, que es el de ingresar de forma ilegal a un sistema y estropearlo consiguiendo con esto distintos fines, que dependerán de cada tipo de malware. Los tipo de malware mas comunes son: los virus, los troyanos, gusanos, spyware, keyloggers, adwares, backdoors, dialers y exploits; así pues, las definiciones las daremos a continuación.

VIRUS INFORMÁTICO

Un virus informático es un malware que tiene como objetivo la destrucción de ciertos ficheros del ordenador causando, por consiguiente, una alteración en el normal funcionamiento de una computadora. Generalmente los virus informático destruyen un archivo del usuario y toman su nombre creando una versión de si mismo en forma de archivo ejecutable (.exe) el usuario piensa que se encuentra frente a su archivo, ya sea un documento o una foto y al hacer clic en él lo ejecuta haciendo que el virus invada sus sistemas. Las formas más comunes de propagación son al poner un disco flash (o memoria USB) a una computadora infectada, el virus borrará muchos de los archivos de la memoria USB y se copiará a sí mismo, el usuario lo colocara en su computadora y al creer que se trata de su archivo le hace clic y lo ejecuta contaminando su sistema; la otra es, al recibir correos fraudulentos, que le hacen creer al usuario que ha ganado alguna promisión o premio o que tiene alguna postal y le pide descargar un fichero, que obviamente se trata del virus; así pues, al terminar la descarga tratan de abrir el archivo ejecutando el virus y contaminando el sistema. Estas dos formas de propagación son las más comunes para todos los tipos de malware.

Para saber un poco de historia, el primer virus informático atacó una computadora IBM serie 360 fue llamado Creeper (enredadera) en 1972 y emitía periódicamente el mensaje “I'm a creeper... catchme if you can!” y para combatirla se creó el primer código antivirus llamado Reaper (cortadora).

TROYANO

Un troyano como su nombre lo indica (caballo de troya) es un programa que permite a usuarios remotos accesos a un sistema ajeno, generalmente con la finalidad de robo de información; un troyano no es estrictamente un virus pues el troyano no se propaga a si mismo y no daña los archivos del usuarios, generalmente se presenta como un archivo inofensivo y el usuario lo instala en su sistema, esto es aprovechado por el troyano para crear una puerta trasera (backdoor) permitiendo acceso ilegal a alguna persona a un sistema ajeno.


GUSANO INFORMÁTICO

Un gusano informático es un malware que puede replicarse a si mismo pero cuyo presencia casi siempre pasa desapercibida por el usuario, pues los gusanos a diferencia de los virus no corrompen archivos; esto es, que a diferencia de los virus que se propagan destruyendo información, los gusanos utilizan las partes automáticas de los sistemas operativos y residen en la memoria, y generalmente sus efectos son un consumo desmedido de los recursos del sistema y de las redes haciendo que las tareas habituales sean excesivamente lentas e incluso llegar a colgar la computadora, así mismo consume el ancho de banda del internet haciendo las tareas simplemente imposibles. Los gusanos se repican a sí mismo sin la intervención del usuario e incluso se propaga a través de las redes y del internet.

SPYWARES

Los spywares son programas informático creados para espiar y para instalar otras tipos de malwares; su primera función es la de recopilar información del usuario y luego mandarla a una terminal, muchos spyeares luego de eso instalan DIALERS, KEYLOGGERS y ADWARES en los sistemas del usuario con el objetivo de lanzar publicidades no deseadas y hacer llamadas caras por teléfono.


KEYLOGGERS

Los keyloggers son malwares muy dañinos, puesto que a pesar de que no causan ningún daño en el sistema de archivos ni en el sistema operativo, su impacto suele ser terrible; un keylogger es una registrador de pulsaciones de teclado, lo que hace es anotar en un fichero todo lo que el usuario pulsa en su teclado, y envía esa información al cyberdelincuente; así este la recibirá y leerá todo lo que el usuario escribió ya sea correos contraseñas, números de cuentas, claves y demás, su objetivo fundamental es robar contraseñas. Los keylogger son la segunda causa mas frecuente de que las cuentas bancarias sean robadas. Así pues, el impacto de tener un keylogger en la computadora puede costarle al usuario desde perder su cuenta de Facebook hasta perder todos su ahorros, por lo que siempre exhortamos a los lectores a no descargar archivos desconocidos.

DIALERS

Los dialers son malwares cuyo objetivo es hacer llamadas telefónicas a números costosos, generalmente (0 800) haciendo perder a los usuarios mucho dinero en cuentas telefónicas que ellos nunca realizaron. Este tipo de malwares es poco común en América Latina, son mas frecuentes en Estados Unidos y Europa.

ADWARE

Es una malware cuyo objetivo es mostrar publicidad no deseada y que llega a ser muy molesta para los usuarios pues generalmente no permite al usuario cerrarla ni hacer nada hasta que de clic en la pagina o anuncio que está mostrando.

EXPLOIT

Un exploit aprovecha una vulnerabilidad del sistema para destruir un fragmento de datos o incluso malograr hardware, destruir computadoras o sistemas es el fin del EXPLOIT incluso coger la vulnerabilidad para conseguir fines como la denegación de servicio o accesos remoto a sistemas de forma no autorizada.

PHISHING

A pesar de que el PHISHING no es una malware, es mas, ni siquiera es un software, es muy importante que se trate en el presente articulo, pues es la primera causa de robo de cuentas bancarias en el mundo (la segunda son los keyloggers), y se trata de un correo fraudulento que, si bien no le pide descargar un archivo, le muestra un enlace que aparenta ser de su banco y le engaña diciendo que su cuenta puede ser bloqueada o que debe actualizar cierta información, el enlace replica de forma idéntica la pagina de su banco y usted cree estar en un ambiente seguro y comienza a dar información como números de tarjetas y contraseñas que luego serán usadas por los delincuentes para el robo sistemático de su dinero. Hemos tratado bastantes artículos sobre bastantes de estos métodos de phishing por lo que recomendamos su lectura.

Sea cual fuere la amenaza recomendamos tener una antivirus original instalado en su sistema, recomendamos The Hacker Antivirus; no obstante, el mejor antivirus es una usuario instruido, no descargue archivos desconocidos y siempre verifique las extensiones de los archivos, recuerde que una extensión (.exe) es una ejecutable y es la principal forma de propagación de los malware. No haga caso de noticias sensacionalistas que le sugieren descargar algún articulo; no haga caso de promociones ni ofertas por internet, de que haya ganado saldo ilimitado para sucelular o de que haya ganado algún premio o lotería; no haga caso de cadenas que “supuestamente” donaran dinero a algún desafortunado si lo reenvías a la mayor cantidad de gente posible, esas cadenas son HOAX cuyo objetivo es el de crear una base de datos de toda la agenda de sus contactos que luego serán atacados con malwares; no propague cadenas o utilice el CCO (copia carbón oculta) para que su agenda sea siempre privada; y finalmente, de nuevo, póngase un antivirus original.

No hay comentarios:

Publicar un comentario

Lo más leído del Heraldo

“No podemos, por cierto, curar con un solo trazo deficiencias
arraigadas, satisfacer totalmente necesidades angustiosas o recuperar,
en uno o dos años, o en unos cuantos años, el tiempo perdido o
malgastado, o no integralmente empleado por generaciones anteriores,
cuyos esfuerzos constructivos, por otra parte, no debemos ni podemos
desconocer sino, por el contrario, necesitamos reconocer y honrar.
Urge que podamos educar no sólo a niños, adolescentes y analfabetos
adultos, sino también a nuestra opinión pública y a nuestras clases o
sectores dirigentes y a estos últimos para que comprendan y se
resignen a que los problemas educativos sean estudiados, confrontados
y abordados técnicamente y en forma adecuada y a largo plazo”.

Jorge Basadre
Materiales para otra morada, 1960