Clasificación de Amenazas Informáticas: Tipos de Malware
Software Malicioso Específico
Adware
Programa malicioso que se instala en el sistema al instalar otras aplicaciones, aprovechando que el usuario acepta los términos de uso. Utiliza información recopilada por algún spyware para mostrar publicidad personalizada al usuario.
Virus
Programa informático diseñado para producir daños en un equipo. Actúa de forma transparente para el usuario y tiene la capacidad de reproducirse a sí mismo. El término «virus» se usa generalmente para aludir a los programas que infectan archivos ejecutables.
Tipos de Virus
- Virus boot: Atacan el sector de arranque de un equipo.
- Virus script: Escritos en lenguajes de scripting.
- Virus macro: Se incrustan en documentos que contienen macros.
Troyano
Se oculta dentro de un archivo inofensivo y útil para el usuario. No infectan archivos, solo se multiplican. Son especialmente problemáticos debido a sus diversas funcionalidades:
- Downloader: Descarga otros códigos maliciosos.
- Keylogger: Registra las actividades que se realizan en el sistema (causando bastantes problemas de seguridad).
- Clicker: Busca beneficio económico a través de clics en publicidad.
- Backdoor: Abre puertas traseras en el sistema.
- Bot: Controla el equipo de forma remota (utilizados en botnets).
Rogue
Programa malicioso que simula ser un antimalware, pero crea efectos contrarios. Muestra advertencias de falsas infecciones, engañando al usuario para que pague por la supuesta desinfección.
Gusano
Tiene como objetivo multiplicarse y propagarse de forma autónoma, valiéndose de vulnerabilidades de los sistemas y equipos. Los medios de infección comunes incluyen mensajería y dispositivos USB.
Rootkit
Software con permisos de administrador que se oculta entre las herramientas del sistema operativo para proporcionar acceso remoto al atacante. Suspende su actividad al detectar escaneo y puede pasar desapercibido durante mucho tiempo.
Spyware
Programa espía que almacena información personal, como búsquedas o datos personales del usuario, sin su consentimiento. La información es facilitada a empresas de publicidad para el envío de spam o correo basura.
Otras Amenazas de Seguridad y Fraudes Digitales
Pharming
Aprovecha la vulnerabilidad de los servicios DNS para redireccionar la dirección web de un sitio de confianza a otro fraudulento, con el fin de robar datos personales y claves para cometer fraudes económicos.
Spam
Mensajes de correo electrónico no deseados o basura enviados masivamente para hacer publicidad o propagar códigos maliciosos. Más del 80% de los correos spam son molestos y consumen recursos innecesarios.
Phishing
Técnica para obtener información de un usuario de forma fraudulenta. El atacante se hace pasar por una persona o empresa de confianza por medio de correos electrónicos, redes sociales o mensajes instantáneos, enviando un enlace a una página web maliciosa para conseguir números de tarjeta de crédito, cuentas bancarias, etc.
Hoax
Mensajes de correo en forma de cadena que generan engaños masivos, tales como alertas falsas sobre virus o historias solidarias inventadas.
Ataques a los Sistemas Informáticos
Tipos de Ataque Basados en la Triada de Seguridad (CIA)
Estos ataques se clasifican según el principio de seguridad que vulneran:
Interrupción (Disponibilidad)
Ataque contra la disponibilidad de un sistema. El resultado es que un recurso se ha destruido, queda inutilizable o no disponible. Ejemplos: Destrucción de un disco duro, corte de un cable o deshabilitar el sistema de gestión de archivos.
Modificación (Integridad)
Ataque contra la integridad de un sistema, a través del cual se manipula, además de acceder, a un recurso. Suelen ser los más dañinos porque pueden eliminar parte de la información, crear inconsistencias e introducir errores.
Intercepción (Confidencialidad)
Ataque contra la confidencialidad de un sistema, a través del cual un programa consigue acceder a recursos para los que no tiene autorización. Es el incidente de seguridad más difícil de detectar, ya que no produce ninguna alteración en el sistema (ejemplo: acceso no autorizado a una base de datos).
Suplantación o Fabricación (Autenticidad)
Ataque contra la autenticidad, mediante el cual un atacante inserta objetos falsificados en el sistema. Puede realizarse una suplantación de identidad o de una dirección IP.
Ingeniería Social
Es una técnica ampliamente utilizada que no explota las vulnerabilidades a nivel tecnológico de un sistema, sino que explota comportamientos y conductas de los seres humanos.
Estas técnicas buscan canalizar la atención de los usuarios, aprovechando aspectos de su personalidad para que realicen actos involuntarios sin sospechar que están colaborando con el ataque para que logre sus objetivos. Esta técnica se utiliza para conseguir información, acceso a sistemas o privilegios. En la práctica, se utiliza el teléfono e Internet para engañar a los usuarios por medio de simulación.
Metodologías de Ataques Remotos
Escaneo de Puertos
Averigua qué puertos lógicos de un sistema en la red se encuentran abiertos para determinar los servicios que utiliza y lanzar el ataque.
Fuerza Bruta
Vulnera mecanismos de autenticación basados en credenciales (usuario y contraseña). Se combina la fuerza bruta con el uso de diccionarios que contienen palabras clave organizadas por algún criterio en particular.
Inyección de Código
Añade o borra información en sitios remotos que no están bien protegidos, como las bases de datos asociadas a los sitios web que suelen utilizar instrucciones de lenguaje SQL.
Escuchas de Red (Sniffing)
Captura e interpreta el tráfico de una red aplicando distintos tipos de filtros. Utilizan programas sniffer. Una vez capturada, se utilizan analizadores para recolectar datos sin cifrar que han sido enviados a través de protocolos no seguros (HTTP, SMTP, POP3, etc.).
Spoofing
Suplanta la identidad de un usuario, equipo, red o aplicación falsificando su dirección de IP, DNS, e-mail, etc. El atacante adquiere privilegios para acceder a redes autenticadas por MAC o para hacerse pasar por otras personas.
Elevación de Privilegios
Aumenta los permisos del atacante a administrador o root para obtener un acceso total al sistema.
Denegación de Servicios (DoS/DDoS)
Satura los recursos de un equipo o de una red para que deje de responder o lo haga con lentitud, considerándose no disponible. Cuando el ataque se lanza desde varios puntos de conexión se denomina DDoS (Denegación de Servicio Distribuida) por medio de botnets.
