lunes, 30 de julio de 2012

Tipos de ataque o amenaza


1)      Se entiende por amenaza una condición del entorno del sistema de información (persona, máquina, suceso o idea) que, dada una oportunidad, podría dar lugar a que se produjese una violación de la seguridad (confidencial, integridad, disponibilidad o uso legítimo). Un ataque no es más que la realización de una amenaza.

2)      Ejemplos de ataques o amenazas son:
§  Hacker y Craker
El Hacker es una persona que se introduce en un sistema sin tener autorización. Pretende encontrar los límites de los productos, aparatos y servicios digitales de informática o comunicaciones, para compartirlo con otros hackers y/o los fabricantes mismos de ésos productos. Cuando la persona tiene intenciones de producir daños o extraer información del sistema, se lo denomina Craker.
§  Malware y Virus
Malware significa Malicuis Software. Sin embargo, los virus informáticos mutaron tanto desde sus comienzos, que la definición original quedó obsoleta.
Malware es todo aquel software que puede ocasionar daño o acciones sin consentimiento, incluye a los virus y a otras subclases.
Los virus informáticos son un tipo más del conjunto de software denominados como “malware”, estos son programas informáticos que se instalan en forma inadvertida y cuyos objetivos son la reproducción y la provocación de algún tipo de daño en el sistema informático, que puede ir desde una simple molestia hasta la perdida de valiosa información.

Las vías de propagación son diversas y han ido evolucionando a lo largo del tiempo. Hace unos años, cuando no existía Internet, se propagaban preferentemente a través de los disquetes. Luego empezaron a utilizar como vía de expansión los programas que se descargan por Internet y los correos electrónicos.
El ciclo de vida de un virus podría ser este, entra en el ordenador, es decir infecta, se ejecuta y causa, normalmente, daños. Luego intenta copiarse en otros ordenadores, es decir propagarse. Cuando es detectado por algún programa antivirus o por el usuario es eliminado y muere.
3)      Virus
Virus que infectan archivos:
  • De archivo: Este tipo de virus se encarga de infectar programas o archivos ejecutables. Al realizar la ejecución de uno de estos programas, el virus se activa cargándose en memoria para infectar otros archivos y produciendo los efectos dañinos que le caractericen en cada caso.
  • De sobre escritura: A diferencia del virus de archivo, este tipo de virus se caracteriza por no respetar la información contenida en los archivos que infecta, haciendo que estos queden inservibles posteriormente. Aunque la desinfección es posible, no existe posibilidad de recuperar los archivos infectados, siendo la única alternativa posible la eliminación de éstos.
  • De macros: A diferencia de los tipos de virus comentados anteriormente, los cuales infectan programas (archivos EXE o COM), estos virus realizan infecciones sobre los archivos (documentos, planillas electrónicas, presentaciones y/o bases de datos) que contienen “macros”.

        El virus modifica las macros asociadas a los archivos. Esto le permite automatizar conjuntos de operaciones para que se lleven a cabo en forma automática sin necesidad de realizarlas una a una manualmente.
Virus que infectan el sector de arranque (boot):

Normalmente se copian en los sectores de arranque del disco rígido o flexible para ejecutarse al iniciar el equipo.
Otros malware que no son virus, pero que tienen similitudes con ellos:

Gusanos (Worms): Un gusano es un malware que tiene la propiedad de duplicarse ya sea en la memoria RAM y/o a través de redes (Internet por ejemplo). A diferencia de un virus, un gusano no precisa alterar los archivos de programas.
            Es algo usual detectar la presencia de gusanos en un sistema cuando, debido a su incontrolada replicación, los recursos del sistema se consumen hasta el punto de que las tareas ordinarias del mismo son excesivamente lentas o simplemente no pueden ejecutarse.
            Se discute si los gusanos son virus o no debido a que se considera que no provocan daño en las computadoras de los usuarios, sin embargo al consumir recursos provocan alguna clase de perjuicio y en el caso de los gusanos que se reproducen por correo electrónico se genera un perjuicio para los servidores de correo electrónico.

Troyanos: Como en la mitología, los troyanos son archivos de apariencia inofensiva, que el usuario ejecuta voluntariamente y cuyo fin es muy diferente al que se espera por parte del mismo.
            En un principio, el troyano podría no activar sus efectos. De todas formas, cuando esto ocurra (cuando se cumple la condición de activación, por ejemplo, pasada cierta fecha del año), se podrán eliminar archivos, perder la información del disco duro, o abrirse los posibles huecos de seguridad a modo de puestas traseras (backdoor) por las que la computadora podría ser atacada. La mayoría de ellos se encargan de acceder a determinados puertos de comunicaciones y abrirlos o dejarlos accesibles desde el exterior. En tal caso, a través de una conexión (en una red local o a través de Internet) alguien podría acceder a toda la información contenida en el ordenador (contraseñas, claves personales, direcciones de correo electrónico, etc.), enviar esta información a otras direcciones (a otras computadoras, generalmente los del atacante) y realizar cualquier tipo de operación sin el consentimiento del usuario.

Bomba Lógica: Se trata simplemente de un programa maligno que permanece oculto en memoria y que sólo se activa cuando se produce una acción concreta, predeterminada por su creador: cuando se llega a una fecha (viernes 13, por ejemplo), cuando se ejecuta cierto programa o cierta combinación de teclas, etc.

Spyware, Adwarte y Spam: Los Spyware o programa espía, son aplicaciones que se dedican a recopilar información del sistema en el que se encuentran instaladas (“husmean” la información que está en el ordenador) para luego enviarla a través de Internet. Generalmente este envío se realiza a alguna empresa que suelen usarlo para obtener direcciones de e-mail y luego enviarnos publicidad. Todas estas acciones se enmascaran tras confusas autorizaciones al instalar programas de terceros, por lo que rara vez el usuario es consciente de ello.
            Se llama Spam a los e-mails basura, que son enviados masivamente a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos.

            El Adware es un programa que genera anuncios electrónicos, como ventanas emergentes o enlaces a páginas Web sin  el consentimiento del usuario.

No hay comentarios:

Publicar un comentario