Sunteți pe pagina 1din 6

Amenazas de la Internet

Amenazas de la Internet (Malwares)


Melissa Jimeno Martnez
E-mail:melissajimeno6@gmail.com

RESUMEN
La presente investigacin tiene como objetivo definir y clasificar los distintos tipos de software maliciosos (Malware) a las que se encuentra expuesta la Internet, vamos a conocer cmo ha sido la evolucin de la seguridad en Internet y adems conoceremos cmo han ido cambiando las distintas amenazas y riesgos de seguridad que podemos encontrar en la red de redes. En los ltimos 10 aos se ha llegado grandes cambios en torno a la seguridad en la Red y otros mbitos, esto ha producido un importante aumento del nivel de concienciacin por parte de las empresas y las organizaciones, as como de los usuarios, sobre la necesidad de contar con mayor seguridad y de los peligros y los riesgos que podemos encontrar en Internet.

redes de banda ancha y a la llegada de su acceso econmico y masificado, que hizo posible que miles de personas, empresas y organizaciones se acercasen a la Red y a las tecnologas de la informacin. A partir de ese momento, Internet no ha parado de crecer y lo ha hecho a un ritmo increble. Tanto es as, que se estima (datos orientativos) que slo pasaron 5 aos hasta que Internet alcanz los 50 millones de usuarios, mientras que conseguir ese mismo nmero en la radio llev 38 aos y en la televisin, 13 aos. Pero lo cierto es que ese ritmo no ha cesado. Todas las cifras que de alguna forma tienen que ver con Internet son mareantes y vertiginosas. Se calcula que cada da se publican ms de 100 millones de fotografas y ms de 900.000 posts en los cientos de miles de blogs que existen y que aumentan su nmero sin cesar a razn de uno por segundo. Evidentemente estos nmeros son estimaciones, puesto que es imposible conocer los datos exactos. No obstante, la conclusin es que all donde miremos, Internet nos desborda y contina avanzando a un ritmo imparable. Internet ha trado consigo enormes ventajas para todos los ciudadanos, las empresas o para las organizaciones gubernamentales. Es difcil pensar en algo o alguien que no se beneficie de Internet y no aproveche de una forma u otra sus ventajas. La red de redes se est convirtiendo en un reflejo de nuestra realidad. Por ello, muchas de las amenazas que podemos encontrar en el mundo real han pasado tambin al mundo virtual. Esto nos ha hecho replantearnos muchas cuestiones sobre Internet y la forma en que utilizamos las tecnologas de la informacin y la propia informacin. De este modo, aspectos que hasta ahora no tenan gran importancia ahora la tienen, como la privacidad, la seguridad, los datos personales, etc. Las amenazas y riesgos que vamos a describir a continuacin son las ms representativas de las que podemos encontrar en Internet en la actualidad. Algunas de ellas llevan con nosotros desde los inicios de Internet y, en cambio, otras son completamente nuevas. De cualquier forma, trataremos de dar una visin lo ms amplia posible de todas las amenazas existentes.

ABSTRACT
This research aims to define and classify the different types of malicious software (Malware) that the Internet is exposed, we will know what has been the evolution of Internet security and also know how they have changed the various threats and security risks that can be found on the Net. In the last 10 years great changes have come about in the Network security and other fields, this has been a significant increase in the level of awareness on the part of companies and organizations, as well as users on the need to have greater security and the dangers and risks we can find online.

PALABRAS CLAVE: Malware, Internet, Redes, Troyanos, Virus, Phishing.

INTRODUCCIN
En la segunda mitad del siglo XVIII se inici una revolucin que cambiara el mundo para siempre, con la llegada de la mecanizacin y las mquinas de vapor. La Revolucin Industrial llev a la sociedad y al mundo a enormes e importantes avances que lo cambiaran todo, llevando a la sociedad a la industrializacin. En el siglo XX, a mediados de la dcada de los 90, se inici otra revolucin, tal vez ms importante y con mayores repercusiones, impulsada por las tecnologas de la informacin pero, sobre todo, por Internet. Internet recibi el impulso definitivo gracias al nacimiento de las

OBJETIVO DE LA INVESTIGACIN
El principal objetivo de esta investigacin es identificar los principales software maliciosos existentes en la Internet y realizar una clasificacin de los mismos.

Amenazas de la Internet

LOS RIESGOS INTERNET

AMENAZAS

EN

Phreakers - ceden y utilizan sin autorizacin las lneas telefnicas. Crackers - rompen la proteccin de los programas para que puedan ser usados ilegalmente. Hacktivistas - utilizan las tecnologas de la informacin como medio de protesta y pueden llegar a causar graves problemas a organizaciones y empresas. Spamers - utilizan el correo electrnico como medio para el marketing no deseado y llegando al mayor nmero de posibles usuarios.

Actualmente nos encontrarnos en un escenario de Internet mucho ms agresivo y peligroso que en sus comienzos. Como hemos comentado, muchas organizaciones criminales, que operaban de forma habitual en el mundo real, han comenzado a desarrollar todo tipo de actividades delictivas en Internet, hasta el punto de que en la actualidad ya se habla de una profesionalizacin de los ciberdelincuentes e incluso de una industria del cibercrimen. Las organizaciones criminales roban datos de tarjetas de crdito, acceden a cuentas de correo electrnico, suplantan identidades, llevan a cabo espionaje industrial o sencillamente le roban sus ahorros a un usuario al que han conseguido engaar. El objetivo final es, por lo general, obtener algn tipo de beneficio econmico. Por otro lado, han proliferado otro tipo de incidentes relacionados con el acoso o la bsqueda de satisfaccin sexual, los cuales nos muestran una cara bastante oscura y preocupante de Internet. Asimismo, uno de los mayores focos de incidentes de seguridad en la actualidad son las propias organizaciones, es decir, muchos de los incidentes y riesgos de seguridad ya no tienen su origen nicamente en las organizaciones criminales o los ciberdelincuentes, sino que tambin provienen del interior de las propias empresas y organizaciones, muchas veces en forma de venganza o dao a la imagen. Pero en la actualidad, la profesionalizacin de los ciberdelitos y la aparicin de una industria del cibercrimen han cambiado completamente el panorama. Se ha creado un escenario donde cualquier amenaza de seguridad puede ser muy peligrosa por las consecuencias que puede provocar pero, sobre todo, porque quienes estn detrs de estas amenazas no son jvenes de 16 aos cuyo nico afn es demostrar lo que saben, sino delincuentes que conocen perfectamente lo que estn haciendo y harn todo lo que sea necesario para conseguir sus objetivos.

Las subculturas siempre han tenido un lado oscuro o peligroso, aunque lo cierto es que algunas tambin han sido muy beneficiosas para los avances de Internet e incluso para la seguridad. Una prueba de esto es que existen los denominados hackers de guante blanco. Son personas que aprovechan su gran conocimiento de la tecnologa para ayudar a empresas y usuarios a detectar fallos de seguridad e informar posteriormente de estos aunque, en muchas ocasiones, su labor altruista no sea bien vista.

EL MALWARE
El software ha tenido siempre una faceta muy til ya que quienes desarrollan y crean programas y aplicaciones, lo hacen con el objetivo de ayudar al usuario, a una empresa o una organizacin a automatizar tareas, almacenar datos, etc. Pero el software tambin tiene una faceta menos ventajosa ya que a veces se crea con propsitos ms oscuros y dainos. A este software, de forma general, se le conoce como malware. Su ejemplo ms famoso y conocido por todos son los virus a los que podemos considerar como el primer tipo de malware de la historia. En este sentido, se suele decir que en 1984 se adopt el trmino virus como concepto informtico aunque, curiosamente, el primer virus de ordenador no fue desarrollado para PC sino para Mac. Al parecer, fue creado dos aos antes, en 1982, bajo el nombre Elk Clonner, por Rich Skrenta, que lo desarroll en un Apple II. A partir de ese momento, el malware no ha dejado de evolucionar y diversificarse. En la actualidad, el malware es capaz de realizar multitud de tareas y acciones de forma totalmente automatizada y sin intervencin humana. EJEMPLO Uno de los primeros casos de propagacin de malware a travs de una red de ordenadores fue protagonizado por el gusano Morris, creado por Robert Tappan Morris en 1988, y que consigui infectar y bloquear miles de ordenadores.

SUBCULTURAS Las subculturas han existido desde del inicio de la tecnologa. El ejemplo ms conocido son los hackers pero, en realidad, existen muchos grupos que han nacido en torno a la tecnologa, como los phreakers, una subcultura enfocada a las redes de telefona, o los crackers, capaces de saltar las protecciones de los programas, o los spamers, responsables de inundar los buzones de correo electrnico con mensajes basura. Algunos ejemplos de subculturas son: Hackers - acceden sin autorizacin a sistemas.

Amenazas de la Internet

.
Algunos tipos de malware se comportan como pequeos ejrcitos totalmente organizados y coordinados que reciben y ejecutan rdenes, como es el caso de las redes de botnets u ordenadores zombis. Otros estn pensados para ser indetectables, como los rookits, que se utilizan para conseguir controlar un ordenador y disponer de acceso a l de forma completamente invisible y sin que el usuario se percate. A continuacin, indicamos algunos de los muchos tipos de malware que podemos encontrar en la actualidad: Con capacidad Gusanos. de propagacin: Virus, Diseados para acompaar benignos: Troyanos. programas Estos son slo algunos ejemplos de lo que puede hacer el malware actual. El malware sigue aumentando, cada vez es ms sofisticado y ms difcil de detectar. Adems, se est produciendo una profesionalizacin en la creacin de malware, con grupos perfectamente organizados, que buscan beneficio econmico mediante el chantaje, el secuestro de ordenadores, el envo de spam, el phishing, etc. Robo de credenciales bancarias (phishing). Secuestro de un ordenador. Envenenamiento de DNS y redireccin a pginas fraudulentas. Envo de correo no deseado (spam). Espionaje y control. Creacin de redes para ataques distribuidos (botnets). Explotacin de vulnerabilidades (exploits). Ataques de denegacin de servicio (DoS).

Diseados para proporcionar acceso sistemas: Puertas traseras o Backdoors.

Relacionados con la publicidad: Spyware, Adware, Hijakers. Relacionados con el robo de informacin personal: Keyloggers, Stealers.

VIRUS Y GUSANOS Relacionados Dialers. con llamadas telefnicas: Los Virus Informticos son sencillamente programas maliciosos (malwares) que infectan a otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin consiste en incrustar su cdigo malicioso en el interior del archivo vctima (normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infeccin. Su nombre lo adoptan de la similitud que tienen con los virus biolgicos que afectan a los humanos, donde los antibiticos en este caso seran los programas Antivirus. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad como los del tipo Gusano informtico (Worm), son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los virus radica en que no necesitan de un archivo anfitrin para seguir vivos. Los gusanos pueden reproducirse utilizando diferentes medios de comunicacin como las redes locales, el correo electrnico, los programas de mensajera instantnea, redes P2P, dispositivos USBs y las redes sociales.

Ataques o tareas distribuidas: Botnets. Ataques Bancarios: Bankers

A pesar de que existen muchos tipos distintos de malware, la tendencia actual es que ste cada vez se hace ms complejo y multipropsito, de forma que es ms difcil distinguir entre sus distintas variantes. EJEMPLO En 2009, un malware de tipo gusano conocido como Downadup, Conficker o Kido logr mantenerse como una de las tres principales amenazas mundiales durante un largo periodo. Su diseo y compleja programacin, as como sus diversas capacidades, lo convirtieron en un modelo para los ciberdelincuentes. El malware, a pesar del tiempo que lleva con nosotros, sigue siendo uno de los mayores problemas de seguridad a los que se enfrentan los usuarios y las organizaciones pero, afortunadamente, existen soluciones y formas de minimizar sus consecuencias.

EL RIESGO Como hemos comentado, el malware actual est diseado para cumplir mltiples funciones, que suponen un riesgo potencial para el usuario. Veamos algunas:

Amenazas de la Internet

.
TROYANOS El nombre de esta amenaza proviene de la leyenda del caballo de Troya, ya que el objetivo es el de engaar al usuario. Son archivos que simulan ser normales e indefensos, como pueden ser juegos o programas, de forma tal de "tentar" al usuario a ejecutar el archivo. De esta forma, logran instalarse en los sistemas. Una vez ejecutados, parecen realizar tareas inofensivas pero paralelamente realizan otras tareas ocultas en el ordenador. Al igual que los gusanos, no siempre son malignos o dainos. Sin embargo, a diferencia de los gusanos y los virus, estos no pueden replicarse por s mismos. Los troyanos pueden ser utilizados para muchos propsitos, entre los que se encuentran, por ejemplo: Acceso remoto (o Puertas Traseras): permiten que el atacante pueda conectarse remotamente al equipo infectado. Registro de tipeo y robo de contraseas. Robo de informacin del sistema. (por ejemplo: alojamiento de sitios web de violencia o pedofilia).

SPYWARE, ADWARE E HIJAKERS Los spyware o (programas espas) son aplicaciones que recopilan informacin del usuario, sin el consentimiento de este. El uso ms comn de estos aplicativos es la obtencin de informacin respecto a los accesos del usuario a Internet y el posterior envo de la informacin recabada a entes externos. Al igual que el adware, no es una amenaza que dae al ordenador, sino que afecta el rendimiento de este y, en este caso, atenta contra la privacidad de los usuarios. Sin embargo, en algunos casos se producen pequeas alteraciones en la configuracin del sistema, especialmente en las configuraciones de Internet o en la pgina de inicio. Puede instalarse combinado con otras amenazas (gusanos, troyanos) o automticamente. Esto ocurre mientras el usuario navega por ciertas pginas web que aprovechan vulnerabilidades del navegador o del sistema operativo, que permiten al spyware instalarse en el sistema sin el consentimiento del usuario. No es el objetivo de este tipo de malware, robar archivos del ordenador, sino obtener informacin sobre los hbitos de navegacin o comportamiento en la web del usuario atacado. Entre la informacin recabada se puede encontrar: qu pginas web se visitan, cada cunto se visitan, cunto tiempo permanece el usuario en el sitio, qu aplicaciones se ejecutan, qu compras se realizan o qu archivos se descargan. Ciertos spyware poseen caractersticas adicionales para conseguir informacin e intentan interactuar con el usuario simulando ser buscadores o barras de herramientas. Con estas tcnicas, los datos obtenidos son ms legtimos y confiables que con otros mtodos espas utilizados. Otro modo de difusin es a travs de los programas que, legtimamente incluyen adware en sus versiones gratuitas y ofrecen e informan al usuario de la existencia de esta. Es habitual, aunque no se informe al usuario, que tambin se incluya algn tipo de spyware en estas aplicaciones para complementar con los anuncios publicitarios aceptados legtimamente por el usuario. Tanto el spyware como el adware forman parte de una etapa posterior en la historia del malware, respecto a otros tipos de amenazas como virus, gusanos o troyanos. Los primeros ejemplares de esta amenaza se remontan a mediados de los aos '90, con la popularizacin de Internet. Tanto el spyware como el adware, no tienen las capacidades de auto-propagacin que poseen los virus. Por otro lado los Hijakers son los encargados de secuestrar las funciones de nuestro navegador web

Los "disfraces" que utiliza un troyano son de lo ms variados. En todos los casos intentan aprovechar la ingenuidad del usuario explotando diferentes tcnicas de Ingeniera Social. Uno de los casos ms comunes es el envo de archivos por correo electrnico simulando ser una imagen, un archivo de msica o algn archivo similar, legitimo e inofensivo. Adems del correo electrnico, otras fuentes de ataque pueden ser las mensajeras instantneas o las descargas directas desde un sitio web. Al igual que los gusanos, se pueden encontrar los primeros troyanos a finales de los aos 80, principios de los aos 90, de la mano del surgimiento de la Internet. PUERTAS TRASERAS O BACKDOORS Otros nombres para estos tipos son troyanos de acceso remoto o puertas traseras. Un troyano de estas caractersticas, le permite al atacante conectarse remotamente al equipo infectado. Las conexiones remotas son comunmente utilizadas en informtica y la nica diferencia entre estas y un backdoor es que en el segundo caso, la herramienta es instalada sin el consentimiento del usuario. La tecnologa aplicada para acceder remotamente al equipo no posee ninguna innovacin en particular ni diferente a los usos inofensivos con que son utilizadas estas mismas aplicaciones. Una vez que el atacante accede al ordenador del usuario, los usos que puede hacer del mismo son variados, segn las herramientas que utilice: enviar correos masivos, eliminar o modificar archivos, ejecucin de archivos, reiniciar el equipo o usos ms complejos como instalar aplicaciones para uso malicioso

Amenazas de la Internet

.
(browser) modificando la pgina de inicio y bsqueda por alguna de su red de afiliados maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte del usuario. Generalmente suelen ser parte de los Adwares y Troyanos. utilizarlos como l quiera y para los fines que l desee. Utilizar un troyano no es la nica forma de crear y controlar una red botnet, sino simplemente una de ellas. BANKER Los troyanos bancarios tienen como principal objetivo robar datos privados de las cuentas bancarias de los usuarios. Utilizan diferentes tcnicas para obtener los datos de acceso a todo tipo de entidades financieras, algunas de ellas son: reemplazar parcial o totalmente el sitio web de la entidad, enviar capturas de pantalla de la pgina bancaria (tiles cuando el usuarios utiliza teclados virtuales) o incluso la grabacin en formato de video de las acciones del usuario mientras accede al sitio web. Los datos son enviados al atacante, por lo general, por correo electrnico o alojndolos en sitios FTP.

KEYLOGGERS Y STEALERS Los keyloggers (del ingls Key = Tecla y Log = Registro) son uno de los tipos ms utilizados para obtener informacin sensible de los usuarios. Los troyanos de este tipo, instalan una herramienta para detectar y registrar las pulsasiones del teclado en un sistema. Pueden capturar informacin como contraseas de correos, cuentas bancarias o sitios web, entre otras, y por lo tanto atentar contra informacin sensible del usuario. La informacin capturada es enviada al atacante generalmente, en archivos de texto con la informacin. Estos troyanos, no son una amenaza para el sistema sino para el usuario y su privacidad. Los datos recolectados, pueden ser utilizados para realizar todo tipo de ataques, con fines econmicos o simplemente malignos como modificar las contraseas de las cuentas de acceso a algn servicio. Los Stealer se encargan de robar informacin introducida en los formularios en las pginas web. Pueden robar informacin de todo tipo, como direcciones de correo electrnico, logins, passwords, PINs, nmeros de cuentas bancarias y de tarjetas de crdito. Estos datos pueden ser enviados por correo electrnico o almacenados en un servidor al que el delincuente accede para recoger la informacin robada. En la mayora de sus versiones, utilizan tcnicas keyloggers para su ejecucin y son similares a estos.

CONCLUSIONES
Podemos resumir el contenido de esta investigacin en las siguientes ideas, las ms importantes, puesto que fueron muchos aspectos y cuestiones las que se estudiaron. En los inicios de Internet la seguridad no fue un criterio a tener en cuenta. Los riesgos y amenazas en los primeros aos no suponan un problema grave. El nmero de usuarios era reducido y el uso de Internet estaba muy restringido debido a los elevados conocimientos necesarios para su uso y la dificultad de acceso. A medida que Internet evolucion, se desarrollaron nuevas tecnologas web, portales y servicios, pero tambin aparecieron nuevos riesgos y amenazas de seguridad. La masificacin de Internet, provoc un cambio en la sociedad a todos los niveles. Muchos grupos criminales y delincuentes vieron en Internet una oportunidad de obtener beneficio econmico. Aparecieron los ciberdelincuentes y se produjo una profesionalizacin de los ciberdelitos. Las motivaciones actuales para la mayora de los incidentes de seguridad que suceden en Internet son la bsqueda de beneficio econmico, de satisfaccin sexual y la venganza o dao de imagen. Las subculturas han existido desde el inicio de la tecnologa. Los hackers, crackers, hacktivistas, spamers o spakers son slo algunos de estos grupos. Las subculturas en torno a la tecnologa tienen un lado oscuro pero, tambin, han propiciado avances y cambios importantes en Internet.

DIALERS Los troyanos "Dialer" crean conexiones telefnicas en el ordenador del usuario, utilizando las funcionalidades del mdem. Estas conexiones son creadas y ejecutadas de forma transparente a la vctima. Generalmente, se trata de llamados de alto costo a sitios relacionados con contenido adulto en Internet. Este tipo de troyanos crean un dao econmico al usuario, el ordenador no se ve afectado por hacer una llamada telefnica.

BOTNETS Los troyanos botnets, son utilizados para crear redes de equipos zombis (botnets). El atacante utiliza el troyano (generalmente combinado con herramientas de backdoors) para controlar una cantidad importante de ordenadores y as poder utilizarlos para cualquier fin maligno. Pueden ser utilizados para enviar spam o para realizar ataques de denegacin de servicio (DoS); estos consisten en saturar un sitio web generando ms accesos y requerimientos de los que puede soportar y provocando la baja del servicio. De forma simple: el atacante dispone de miles de ordenadores para

Amenazas de la Internet

.
Los riesgos derivados de las subculturas son amplios y diversos. Uno de los mayores riesgos en la actualidad es que muchos de estos grupos se han criminalizado. Detrs de ellos estn grupos criminales organizados. El malware es una de las amenazas ms antiguas. Se inici con la aparicin del primer virus con capacidad para autorreplicarse. Rpidamente aparecieron otras variantes, como los gusanos o los troyanos. En la actualidad el malware es enormemente diverso, complejo y peligroso. Ya se habla incluso de una industria organizada, puesto que gran parte del malware actual es creado por criminales y profesionales del cibercrimen. Para protegerse contra el malware es fundamental contar con suites de seguridad integrales que ofrezcan proteccin contra todo tipo de malware y que, adems, ofrezcan proteccin a travs de mltiples vas de entrada, como el correo electrnico, la mensajera instantnea o el web. Es necesario revisar con detenimiento el tipo de informacin personal que publicamos, no toda es igual, y las consecuencias que se pueden derivar de su publicacin tambin pueden variar. Cada vez ms aplicaciones son convertidas en tecnologa web, de forma que ya no necesitan ser instaladas en un puesto de trabajo sino que es posible acceder a ellas mediante un navegador. Es muy importante concienciarse de los problemas que pueden ocurrir en una organizacin provocados por la falta de seguridad y de que sta puede afectar a todo y a todos. Para entender el concepto de Seguridad de la Informacin (SI) es necesario percibir la informacin como el principal activo que tiene nuestra organizacin. Muchos incidentes de seguridad tienen un origen interno. Ahora no slo tenemos que protegernos de lo que viene de fuera, sino tambin de lo que est dentro. cadena de la seguridad y es fundamental que est concienciado y formado.

1 REFERENCIAS
[1] http://www.inteco.es/Formacion/Amenazas/ [2] http://www.eset-la.com/centro-amenazas/tipos-amenazas

Como vimos, una de las principales motivaciones que estn detrs de los incidentes de seguridad que se dan en la actualidad es la obtencin de beneficio econmico. Es ms, detrs de muchos de estos incidentes de seguridad hay grupos criminales perfectamente organizados. De hecho, ya se habla de una industria del cibercrimen. Existen muchas amenazas y muy variadas pero afortunadamente tambin contamos con una gran gama de herramientas de seguridad gracias a la potente industria de la seguridad. No obstante, el usuario sigue siendo una pieza crtica y totalmente necesaria en la

S-ar putea să vă placă și