¿Sabe cómo utilizar los medios informáticos en forma segura? (3ra. parte)

En el artículo anterior terminamos de revisar los subtipos de virus informáticos (ejecutables, residentes en memoria, de sector de arranque, macrovirus y de correo electrónico). Esta semana continuamos revisando otros tipos de amenazas informáticas.

Gusano Informático

GUSANO

Inicialmente se denominaba gusano (worm en inglés) a aquellos programas que se reproducían constantemente hasta agotar totalmente los recursos del sistema huésped. Históricamente, el primer gusano informático del que se tiene conocimiento fue el gusano Morris, el cual colapsó a Arpanet (la Internet en los años 80) cuando infectó a una gran parte de los servidores existentes hasta esa fecha.

En la actualidad, los gusanos informáticos son desarrollados para reproducirse por algún medio de comunicación. Entre ellos podemos mencionar como los más comunes al correo electrónico, sistemas de mensajería instantánea (como el MSN o Yahoo Messenger) o redes P2P (como el Kazaa, Azureus o el Morpheus). El objetivo de éstos es el llegar al mayor número posible de usuarios que le permitan distribuir otros tipos de códigos maliciosos (que seguiremos revisando en estos artículos), con los que pueden llevar a cabo engaños, robos o estafas.

Otro de los objetivos muy comunes de los gusanos informáticos es el de realizar ataque de Denegación de Servicio Distribuido (DDoS) contra sitios webs. Inclusive algunos eliminan “virus que son competencia” para lo que intenten realizar.

¿Cómo saber si su sistema tiene activo uno o más gusanos informáticos activos? Si no posee un antivirus actualizado y efectivo, lo más usual es que, debido a su incontrolada replicación, los recursos de su sistema se vean consumidos a tal punto que tareas sencillas y ordinarias se tornan excesivamente lentas o no pueden ser ejecutadas de forma normal. En estos casos, lo más probable es que su sistema este infectado con este tipo de malware.

Recuerde: un gusano no es un virus, a pesar de que muchos lo consideren como tal. La diferencia principal es que un virus informático precisa alterar los archivos de programas y los gusanos no lo hacen, sino que residen en la memoria empiezan duplicándose a sí mismos. Los virus siempre infectan o corrompen los archivos de la computadora huésped, mientras que los gusanos dañan la red (aunque sea simplemente consumiendo ancho de banda).

¿Cómo puede protegerse de los gusanos informáticos?. Como los gusanos informáticos se distribuyen generalmente aprovechando vulnerabilidades de los sistemas operativos, es conveniente mantenerlo actualizado.

También es recomendable ser cautelosos con los correos electrónicos no deseados y los no esperados: bajo ningún concepto debería ejecutar archivos adjuntos o programas. Mucho menos visitar sitios web indicados en dichos mensajes. Recordemos que los programas antivirus y antispyware son de gran ayuda, pero debe mantenérselos actualizados con nuevas definiciones periódicamente.

TROYANOS

Troyanos

El troyano es un código malicioso que permite el acceso a un sistema informático evitando procedimientos normales y correctos de autenticación, permitiendo el acceso a usuarios externos a través de una red local (LAN) o de Internet, con la finalidad de recabar información o controlar de manera remota la máquina anfitriona. Aunque teóricamente un troyano pueda ser distribuido y funcionar como un virus, no lo es: se diferencian en su finalidad. El “troyano” solo tiene que acceder y controlar la máquina anfitriona sin ser advertido, mientras que un virus es un huésped destructivo.

El troyano no necesariamente provoca daños, porque son otros sus objetivos. Por ejemplo, pueden instalar otros tipos de malware en el sistema en el cual ha tomado el control, como backdoors o puertas traseras que permiten el acceso al sistema infectado al creador del troyano. Algunos (pocos) de estos troyanos simulan ser una utilidad de cualquier tipo para el sistema a la vez que producen también una acción dañina (denominados “droppers”). Es esa similitud con el “caballo de Troya” de los griegos lo que les dio dicho nombre.

La forma más efectiva de defenderse contra troyanos es evitar ejecutar archivos de los que se desconozca el origen y mantener software antivirus y antimalware actualizado y dotado de buena heurística. Otra solución bastante eficaz contra los troyanos es tener instalado un firewall.

En los últimos meses los troyanos están siendo diseñados de tal manera que es casi imposible poder detectarlos excepto por programas que a su vez contienen otro tipo de troyano. Incluso se menciona (sin confirmación) que existen troyanos dentro de los programas para poder saber cual es el tipo de uso que se les da y de esta forma poder sacar mejores herramientas al mercado, llamados también “troyanos sociales”.

Entran en esta clasificación las denominadas “bombas de tiempo”, que se activan en fechas particulares o un número determinado de veces; y las “bombas lógicas”, activadas en determinadas circunstancias cuando la computadora infectada cumple una serie de requisitos especificados por su programador.

Estas aplicaciones maliciosas se componen principalmente por dos programas: un cliente, que es quien envía las funciones que se deben realizar en la computadora infectada; y un servidor que recibe las funciones del cliente y las realiza, estando situado en la computadora infectada. Algunos troyanos también incluyen el llamado EditServer, que permite modificar el Servidor para que haga en el ordenador de la víctima lo que el programador del troyano quiera.

 msnworm.jpg

EXPLOITS

Viene del término en inglés to exploit, que significa explotar o aprovechar y como su nombre lo indica, es un programa o código que “explota” una vulnerabilidad del sistema o parte de él, que se aprovecha en beneficio del creador del exploit.

Aunque el código que explota la vulnerabilidad no es en sí un código malicioso, es utilizado generalmente para otras finalidades como permitir el acceso a un sistema o como parte de otros malware, tales como gusanos o troyanos.

¿Qué quiere decir esto?. Que actualmente los exploits se utilizan como componente de otro malware que hacen uso de otras funciones no permitidas en casos normales, gracias a que “explotan” vulnerabilidades del sistema objetivo del ataque.

Existen muchos tipos de exploits, los cuales dependen de las vulnerabilidades utilizadas y generalmente todos los días nuevos exploits son publicados. Afortunadamente solo una minoría de ellos son utilizados como parte de otro malware: aquellos que pueden ser explotados relativamente de forma sencilla y que pueden lograr gran repercusión.

Su clasificación podría quedar así:

  • De desbordamiento de buffer
  • De condición de carrera (race condition)
  • De error de formato de cadena (format string bugs)
  • De Cross Site Scripting (XSS)
  • De Inyección SQL
  • De Inyección de Caracteres (CRLF)
  • De denegación del servicio
  • De Inyección múltiple HTML (Multiple HTML Injection).

Hasta la próxima semana mis amig@s.


REFERENCIAS:
Plataforma Educativa de ESET Latinoamérica.
“Guía básica de utilización de medios Informáticos en forma segura”. ESET, LLC y Eset, spol. s.r.o.. 2006-2007.
Wikipedia, la enciclopedia libre. “Gusano (Informática)”. Wikimedia Foundation, Inc. Enero 4 de 2008.
Wikipedia, la enciclopedia libre. “Troyano (Informática)”. Wikimedia Foundation, Inc. Enero 15 de 2008.
Wikipedia, la enciclopedia libre. “Exploit (computer security)”. Wikimedia Foundation, Inc. Enero 1° de 2008.
Wikipedia, la enciclopedia libre. “Gusano (Informática)”. Wikimedia Foundation, Inc. Enero 4 de 2008.

4 Comentarios hasta el momento »

  1. RollerSkates dijo

    23 de julio del 2008 a las 9:45 am

    Deberia hacer una comparativa, tras pruebas (en maquinas virtuales) con un puñado de virus de todos los antivirus actuales en el mercado, para ver cual identifica mejor los virus(la mayoria) cual lo hace mas rápido, cual ocupa menos recursos del sistema(al estar en segundo plano y ejecutandose) con costos (gratis, comerciales, pruebas) y lo que casi nadie pone, la facilidad de uso/instalación, ya que para los concedores es facil, pero para personas mayores (>30)es muy engorroso el uso de ciertos antivirus.

    Seria bueno hacer la comparativa con varios alumnos o compañeros.

  2. ismary dijo

    28 de febrero del 2010 a las 5:26 pm

    me gusta esta pagina que contiene mucha informacion

  3. debora dijo

    27 de marzo del 2010 a las 11:04 am

    esta buena esta informacion… pero no me pueden decir como eliminar un troyano

  4. NetWKec » ¿Es segura su red frente a conexiones remotas? (II) dijo

    25 de marzo del 2011 a las 4:34 pm

    […] códigos malintencionados, como gusanos u otro tipo de virus y que personas no autorizadas obtengan acceso de forma ilegal a los equipos es […]

Comentarios RSS

Dejanos tu Comentario

Nombre: (Requerido)

E-Mail: (Requerido)

Sitio WEB:

Comentario: