Amenazas informáticas

Spyware

El spyware es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador.

Se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.

Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador , y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.

Las consecuencias de una infección de spyware moderada o severa (a parte de las cuestiones de privacidad) generalmente incluyen una pérdida considerable del rendimiento del sistema (hasta un 50% en casos extremos), y problemas de estabilidad graves (el ordenador se queda «colgado»). También causan dificultad a la hora de conectar a Internet.

Tipos de spyware

El spyware se divide, generalmente, en dos categorías:

  • Spyware interno, que incluye líneas de código para recolectar datos.
  • Spyware externo, programas independientes de recolección de datos. A continuación encontrará una breve lista de spyware externos:
    Alexa, Aureate/Radiate, BargainBuddy, ClickTillUWin, Conducent Timesink, Cydoor, Comet Cursor, Doubleclick, DSSAgent, EverAd, eZula/KaZaa Toptext, Flashpoint/Flashtrack, Flyswat, Gator / Claria, GoHip, Hotbar, ISTbar, Lop, NewDotNet, Realplayer, SaveNow, Songspy, Xupiter, Web3000 y WebHancer

Rootkits

El origen puede ser muy variado. La mayoría aparecen desde los emuladores y descargadores de archivos mediante varios virus lo cual se le podría decir que aparte de encubrir es un duplicador de ellos.

Es una herramienta o un grupo de ellas, que tiene como finalidad esconderse a sí misma y esconder otros programas, procesos, archivos, directorios, claves de registro, y puertos que permiten al intruso mantener el acceso a un sistema para remotamente comandar acciones o extraer información sensible. Existen rootkits para una amplia variedad de sistemas operativos, como GNU/Linux, Solaris o Microsoft Windows.

Se usa habitualmente para esconder algunas aplicaciones que podrían actuar en el sistema atacado. Suelen incluir backdoors (puertas traseras) para ayudar al intruso a acceder fácilmente al sistema una vez que se ha conseguido entrar por primera vez. También se utilizan para usar el sistema atacado como «base de operaciones», es decir, usarlo a su vez para lanzar ataques contra otros equipos. De este modo puede parecer que es el sistema infiltrado el que lanza los ataques y no el intruso externo.

Hay varios programas disponibles para detectar rootkits. En los sistemas basados en Unix, dos de las aplicaciones más populares son chkrootkit y rkhunter. Para Windows está disponible un detector llamado Blacklight, pero, presenta problemas de incompatibilidad en Windows 7. Otra aplicación de detección para Windows es Rootkit Revealer.

Tipos basicos

  • Algunos troyanos han utilizado estos rootkits no-persistentes ( FU Rootkits ) que cargan en la memoria una vez que ellos se encuentran instalados.

  • SuckIT

  • Adore

  • T0rn

  • Ambient’s Rootkit (ARK)

  • Hacker Defender

  • First 4 Internet XCP (Extended Copy Protection) DRM

  • (en francés) RkU Test Rootkit & Unreal rootkits para someter a un test sus softwares de protección.

  • Rootkit de núcleo: UACd (Agrega un driver de muy bajo nivel llamado UACd.sys)

  • Rootkits de Macintosh

Adware

Adware es cualquier programa que automáticamente se ejecuta, muestra o baja publicidad web al computador después de instalar el programa o mientras se está utilizando la aplicación. ‘Ad’ en la palabra ‘adware’ se refiere a ‘advertisement’ (anuncios) en inglés.

Se han criticado algunos programas adware porque ocasionalmente incluyen código que realiza un seguimiento de información personal del usuario y la pasa a terceras entidades, sin la autorización o el conocimiento del usuario. Esta práctica se conoce como spyware, y ha provocado críticas de los expertos de seguridad y los defensores de la privacidad.

Los anuncios emergentes aparecen durante la navegación web en el navegador como una ventana emergente o también durante el uso de programa del ordenador. Esta publicidad es molesta en algunos casos, pero lo que más molesta es que deteriora el rendimiento del sistema.

Formas de Protección

Para poder proteger el ordenador contra los adware, en la mayoría de los casos hay que seguir los siguientes pasos cada cierto tiempo:

  • Ejecute las actualizaciones de antispyware y antiadware, así como analizar regularmente su sistema.
  • Activar las opciones de inmunización en el software antispyware y antiadware.
  • Asegurarse que el software del sistema operativo, navegador y correo electrónico tiene las actualizaciones más recientes para cubrir los agujeros de seguridad.
  • Tener activado el cortafuegos (firewall) cuando se usa Internet.
  • Utilizar la protección preventiva contra los sitios web peligrosos.

Crimeware

Crimeware es un tipo de software que ha sido específicamente diseñado para la ejecución de delitos financieros en entornos en línea.

El crimeware (que debe ser diferenciado del spyware, adware) ha sido diseñado, mediante técnicas de ingeniería social u otras técnicas genéricas de fraude en línea, con el fin de conseguir el robo de identidades para acceder a los datos de usuario de las cuentas en línea de compañías de servicios financieros (típicamente clínicas) o compañías de venta por correo, con el objetivo de obtener los fondos de dichas cuentas, o de completar transacciones no autorizadas por su propietario legítimo, que enriquecerán al ladrón que controla el crimeware.

El crimeware puede, de forma subrepticia, instalar un keylogger con el objetivo de obtener los datos (logins, passwords, etc.) que permitirán al ladrón, acceder a cuentas bancarias accesibles a través de Internet.

Un software de tipo crimeware (generalmente un troyano) también podría conseguir redirigir el navegador web utilizado por el usuario, a una réplica del sitio web original, estando éste controlado por el ladrón. Esta redirección se podría dar incluso cuando el usuario teclee correctamente la URL del sitio web al que deseaba acceder, ya que si el troyano ha completado su trabajo, podría haber modificado el conjunto de direcciones DNS que asocian el nombre de dominio introducido por el usuario, con su dirección IP original. Ahora la información DNS contenida en la máquina infectada por el crimeware, indicará al navegador la dirección IP del sitio replicado y controlado por el ladrón.

Tipos de crimeware

El crimeware agrupa varios tipos de programas maliciosos, los más utilizados son:

  • Los troyanos: Destacan los Keylogges capaces de registrar las teclas pulsadas en el teclado, los que roban contraseñas mediante la toma de imágenes en sitios de banca online o los qué permiten al hacker controlar el ordenador del usuario de forma remota.
    El punto en común de todas éstas amenazas es su alta capacidad para robar datos confidenciales como contraseñas o nombres. Una vez que recibe esos datos, el ciberdelincuente podrá retirar el dinero del usuario.

  • Bots: Son capaces de controlar el ordenador a través de órdenes remota.

  • Phising: Mensajes enmascarados enviados al ordenador del usuario solicitando las contraseñas de diferentes servicios online. Por ejemplo las de páginas de bancos o cuentas de redes sociales.

  • Spam: Envio masivo de correos electrónicos no solicitados, en la mayoría de los casos con fines comerciales.

  • Adware : Su función principal es la de promocionar productos mediante ventanas emergentes en el monitor del ordenador.

  • Spyware : Espía los movimientos realizados en Internet por el usuario: la páginas que visita, los productos por los que se interesa…

Errores del software


Un defecto de software (software bug en inglés), es el resultado de un fallo o deficiencia durante el proceso de creación de programas de ordenador o computadora (software). Dicho fallo puede presentarse en cualquiera de las etapas del ciclo de vida del software aunque los más evidentes se dan en la etapa de desarrollo y programación. Los errores pueden suceder en cualquier etapa de la creación de software.

En 1947, los creadores de Mark II informaron del primer caso de error en un ordenador causado por un bug. El Mark II, ordenador sucesor de ASCC Mark I, construido en 1944, sufrió un fallo en un relé electromagnético. Cuando se investigó ese relé, se encontró una polilla que provocó que el relé quedase abierto.

Grace Murray Hopper, licenciada en Física y destacada matemática que trabajó como programadora en el Mark II, pegó el insecto con cinta adhesiva en la bitácora (imagen) y se refirió a ella como «bicho» para describir la causa del problema.

Este incidente es erróneamente conocido por algunos como el origen de la utilización del término inglés «bug» (bicho) para indicar un problema en un aparato o sistema. En realidad, Thomas Alva Edison ya había utilizado «bug» en algunas anotaciones relacionadas con interferencias y mal funcionamiento. Grace lo asoció por primera vez a la informática, en este caso, relacionado a un insecto real. No obstante, durante los años 50 del Siglo XX, Grace también empleó el término «debug» al hablar de la depuración de errores en los códigos de programación.

Errores de programación comunes

  • División por cero

  • Ciclo infinito

  • Problemas aritméticos como desbordamientos (overflow) o subdesbordamientos (underflow).

  • Exceder el tamaño del array

  • Utilizar una variable no inicializada

  • Acceder a memoria no permitida (access violation)

  • Pérdida de memoria (memory leak)

  • Desbordamiento o subdesbordamiento de la pila (estructura de datos)

  • Desbordamiento de búfer (buffer overflow)

  • Bloqueo mutuo (deadlock)

  • Indizado inadecuado de tablas en bases de datos.