Concepto de Software Malicioso
El **software malicioso** (o *malware*) puede modificar el funcionamiento de un **equipo informático** o alterar la **información**. Un **virus informático** es una variedad de software malicioso que se propaga a través de dos tipos de vulnerabilidades:
- Del Software: Explota debilidades del **sistema operativo** o de algún programa.
- Asociadas a las Personas: Son los propios **usuarios** quienes contribuyen a la propagación del software malicioso.
La mayoría del malware afecta a sistemas **Microsoft** ya que son los más extendidos.
Clasificación del Malware
Según el Impacto sobre la Víctima
Se clasifica en tres niveles de peligrosidad: **bajo**, **medio** y **elevado**.
Según la Forma de Propagación
Los tipos de malware más importantes son:
Virus
Es un software malicioso que tiene por finalidad alterar el funcionamiento de un equipo informático sin el conocimiento o consentimiento de su usuario, corrompiendo o destruyendo archivos. Para extenderse necesita la **intervención humana**. Cuando se ejecuta el software malicioso, el virus se instala en la **memoria RAM** del ordenador, desde donde infecta archivos ejecutables y graba los archivos infectados en el disco duro del equipo.
En algunos casos, las acciones resultantes de la ejecución de un virus parecen inofensivas (como cambiar carpetas por accesos directos ocultando los archivos originales), pero en otras ocasiones pueden llegar a modificar el registro de Windows con la finalidad de evitar el **cortafuegos**. Algunos tipos residen en ficheros ejecutables y se reproducen al ejecutarlos; otros se transmiten al visitar una página web que contiene código malicioso.
Gusano (*Worm*)
Es un *malware* que se propaga automáticamente sin necesidad de infectar otros archivos y puede duplicarse a sí mismo sin necesidad de intervención de los usuarios. Su finalidad no es destruir archivos o equipos, sino que están pensados para **consumir recursos** de un sistema o red de comunicaciones.
Principales formas de difusión:
- Programas de mensajería.
- Recursos compartidos de una LAN o redes P2P.
Liberarse de un gusano suele ser más fácil que de un virus, ya que no modifican archivos, solo cambian algún parámetro.
Troyano (*Trojan*)
Un troyano es un software malicioso que se introduce en un ordenador y se instala en él, aparentando ser un programa inofensivo, pero su finalidad es permitir a un **usuario no autorizado tomar el control** de la máquina infectada. No infectan ni corrompen archivos o programas, y no tienen capacidad de propagarse automáticamente. Buscan permitir la **administración remota** del equipo.
Una vez se instalan, pasan desapercibidos llevando a cabo diferentes acciones con el objetivo de controlar ese equipo. Está constituido por dos programas: un cliente en el equipo atacante y un servidor (atacado). La conexión entre estos dos se lleva a cabo de dos formas:
- Conexión Directa: El cliente se conecta al servidor para enviarle órdenes.
- Conexión Inversa: El servidor envía directamente la información al cliente (más efectiva).
Variedades de Troyanos y Funcionalidades Específicas
- Backdoor: Muy peligroso, permite el **acceso remoto** a un atacante sobre el sistema operativo, una aplicación o una página web. Podría utilizar el ordenador para cualquier finalidad, como crear una *botnet*.
- Keylogger: Captura las **pulsaciones de las teclas**.
- Downloader: Descarga archivos maliciosos.
- Proxy: El intruso utiliza la red infectada como un **servidor proxy**.
La primera medida de protección es extremar las precauciones al descargarse archivos.
Según las Acciones que Realiza
Software Malicioso No Dañino
Este tipo de software busca mostrar publicidad, información falsa o asustar a los usuarios.
- Spyware: Trata de conseguir **información del usuario**.
- Adware: Este malware muestra **publicidad de forma intrusiva** en forma de ventanas emergentes.
- Hijacking: Cambian la **configuración del navegador**.
- Jokes o Bulos: Suelen propagarse por correo electrónico utilizando técnicas de **ingeniería social**.
Software Malicioso Dañino
Aquí es donde los desarrolladores de malware muestran todo su ingenio para sacar provecho de las **vulnerabilidades**.
Variedades de Malware Dañino
- Ransomware: Cifra archivos importantes del disco duro y exige el **pago de dinero** a cambio de descifrarlos.
- Rogueware: Hace creer al usuario que su equipo está infectado por algún virus y que la única forma de desinfectarlo es adquiriendo una solución antivirus por la que habrá que pagar una cantidad de dinero.
- Password Stealer: Se aprovechan de esta situación y modifican el navegador para que capture y envíe las **contraseñas**.
- Bombas Lógicas: Se pone en marcha cuando se cumple alguna **condición** (como un día en concreto).
Denegación de Servicio (DoS)
Es la imposibilidad de acceder temporal o permanentemente a un recurso o servicio por parte de un usuario legítimo.
Ataques Internos y Externos
- Ataques Internos: Realizados por usuarios legítimos de la organización, ya sea por desconocimiento o de forma intencionada.
- Ataques Externos: El atacante es una entidad ajena a la organización. Aprovechan vulnerabilidades existentes en el sistema (como *bugs* de los programas o la no autenticación de los usuarios) para acceder a él.
Publicidad y Correo No Deseado (Spam)
Todo correo no esperado por el usuario que lo recibe. En algunos casos se envía de forma masiva. Las intenciones detrás de estos correos pueden ser:
- Propagar software malicioso.
- Bromas o mentiras.
- Intenciones comerciales o publicitarias.
A día de hoy, el envío masivo de correo no deseado está prohibido por ley en España por la **Ley de Servicios de la Sociedad de la Información y del Comercio Electrónico (LSSI-CE)**.
Ingeniería Social y Fraudes Informáticos
La **ingeniería social** es una forma de fraude informático muy utilizada por piratas informáticos y consiste en **manipular el comportamiento natural de los usuarios** mediante engaños y mentiras. Se suelen utilizar mensajes de texto, redes sociales o llamadas.
- Suplantación de Identidad: Consiste en hacerse pasar por otra persona.
- Phishing: El atacante suele crear una **página web falsa** aparentemente idéntica a la de una empresa que requiere autenticación. Para que la víctima no desconfíe, se suele mostrar un mensaje informando de que el servicio no está disponible temporalmente. Para conseguir que las víctimas visiten estas páginas web falsas, los atacantes utilizan técnicas como el *pharming* (suplantan el sistema de resolución de nombres de dominio de una página web legítima para redirigir las peticiones a la falsa) o el envío de correos haciéndose pasar por una empresa.
- Vishing: Técnica muy similar al *phishing*, utilizando como vehículo el protocolo de **Voz sobre IP (VoIP)**.
- Smishing: Engaña a las víctimas a través del envío de **mensajes SMS**.
- Grooming: Acoso a menores por parte de un adulto que trata de ganarse su confianza para que realice alguna acción.
- Cadenas de Correos: Se incita a su destinatario a difundirlos al mayor número de personas posible bajo promesas o amenazas con el ánimo de conseguir direcciones de correo.
- Correos Millonarios: Consiste en el envío de correos prometiendo a los usuarios que pueden hacerse ricos fácilmente.
Recomendación para el reenvío masivo de correos: En caso de que se decida reenviar algún mensaje de correo electrónico de forma masiva, las direcciones de los destinatarios se deben insertar en el campo **Copia Oculta (CCO)** en lugar de Destinatario. Además, hay que revisar el contenido que se va a reenviar, borrando las direcciones de correo procedentes de reenvíos anteriores.
Medidas Contra el Malware
Disponemos de diferentes medidas contra el malware: **paliativas** o **correctoras**.
Medidas Paliativas (Detección y Prevención)
Detectan y previenen un incidente de seguridad.
- Antivirus y Antispyware: Sistemas básicos de protección.
- Suites de Seguridad: Soluciones capaces de evitar no solo virus, sino malware de todo tipo. Algunas de las nuevas soluciones que ofrecen son protección del navegador, cifrado de datos, copias de seguridad y servicios de virtualización, permitiendo centralizar los servicios. Protegen el equipo primero protegiéndolo de amenazas y luego detectando y eliminando las existentes.
Técnicas de Detección de Malware
Las soluciones de seguridad detectan malware usando diferentes técnicas:
- Comparación de técnicas.
- Métodos **heurísticos** (deducción basada en comportamiento).
- Firmas genéricas (no buscan coincidencia al 100%).
- Desembalando el código del lenguaje ensamblador y desempaquetado.
Estas soluciones pueden ser de nivel **corporativo** o **personal**.
Cortafuegos (*Firewalls*)
Software o hardware utilizado para **bloquear accesos no autorizados**, permitiendo solo los que deben estar. Tienen un conjunto de condiciones que deben cumplir los mensajes para permitir el paso:
- Equipo o red de origen del mensaje.
- Dirección IP.
- Protocolo utilizado.
- Puerto utilizado.
- Acción a realizar sobre el paquete.
Los tipos de cortafuegos son: de equipo o *host* o de red perimetrales.
Medidas Correctoras (Recuperación)
- Copias de Seguridad: Permiten restaurar la información tras un ataque.
- Software Congelador (*Deep Freeze*): Restaura el sistema a un estado previo.
Centros de Protección y Respuesta frente a Amenazas
Organizaciones cuya misión es informar y proporcionar mecanismos para proteger frente a amenazas e incidencias de seguridad. Estudian el estado de seguridad global de redes y equipos, proporcionando servicios de respuesta.
Servicios Ofrecidos
- Avisos de seguridad.
- Búsqueda de vulnerabilidades.
- Auditorías o evaluaciones de seguridad.
- Configuración y mantenimiento de herramientas de seguridad.
- Desarrollo de herramientas de seguridad.
- Propagación de la información.
Servicios Reactivos
- Gestión de incidencias de seguridad.
- Gestión de vulnerabilidades.
Buenas Prácticas para la Protección contra Malware
La prevención es clave en la seguridad informática:
- **Actualizar** el sistema operativo y las aplicaciones regularmente.
- Utilizar protección **antimalware** (antivirus, *firewall*).
- Gestionar las **cuentas de usuario** con privilegios mínimos.
- Implementar **políticas de contraseñas** robustas.
- Proteger los datos personales y claves.
- Extremar la **precaución al navegar** y al abrir correos electrónicos.
- Ser selectivo en la **instalación de aplicaciones**.
- Realizar **reciclaje constante** de conocimientos sobre seguridad.
- Mantener **copias de seguridad** actualizadas.
- Otras medidas como auditorías de seguridad y la **concienciación de los usuarios** en cuestiones de seguridad informática.
