Virus, gusanos, troyanos y zombies

Las amenazas más difundidas

Pocos aspectos de la seguridad informática han alcanzado la notoriedad del software dañino, que dirige sus ataques a los usuarios de ordenador sin que éstos sospechen de su existencia. Virus, gusanos, troyanos, bombas lógicas, zombies, ladrones de contraseñas, etc. La lista aumenta sin cesar. Los diferentes tipos de software dañino actúan siguiendo una variedad de métodos, y su potencial de causar daños es también diferente de unos a otros.

Software dañino es aquel escrito para causar daños a los recursos de un ordenador o para utilizarlos. El software dañino se encuentra frecuentemente oculto en software legítimo, o se enmascara como software legítimo. En algunos casos, se difunde a otros ordenadores a través de correo electrónico o disquetes infectados. Entre los diversos tipos de software dañino están los virus, los caballos de Troya, los gusanos y el software oculto para lanzar ataques de denegación de servicio.
Los virus Chernobyl y Melissa y el programa Worm­.Explore.Zip causaron importantes daños a ordenadores personales al difundirse por todo el mundo a través de correo electrónico el año pasado. Los ataques de denegación de servicio que dieron lugar a un fallo total de importantes sitios web de comercio electrónico a comienzos de este año fueron puestos en marcha por software dañino oculto en cientos de ordenadores conectados a Internet, sin conocimiento de sus dueños.
Como consecuencia, ha surgido un nuevo mini-sector formado por organizaciones, profesionales y voluntarios, con la misión de categorizar el software dañino, emitir avisos y vender software destinado a detectar, localizar y erradicar esos programas. Todos los meses aparece una nueva codificación dañina, generada por una comunidad de programadores underground motivados aparentemente por el deseo de causar daños, sustraer información o, en ocasiones, simplemente para demostrar su capacidad técnica.

Amenazas virales
Los virus son el tipo mejor conocido de software dañino. Estos programas se conectan secretamente a otros, y lo que les hace verdaderamente peligrosos es que, antes de hacer el daño para el que han sido programados, se copian primero a sí mismos a otros ficheros. Así, los virus de ordenador infectan y se reproducen de una forma algo parecida a los virus biológicos.
Los virus continúan siendo el problema más importante respecto a la seguridad informática. Según The WildList Organization International, un grupo independiente que observa los virus, hay más de 300 de ellos en estado salvaje, representando una enorme amenaza para los usuarios de ordenador. Y ésta es sólo una pequeña parte de las 300.000 codificaciones de software dañino conocidas. Symantec estima que salen 15 nuevos virus cada día, aunque la mayoría de ellos no son puestos en marcha nunca.
Los periodos de máxima producción de nuevos virus tienen lugar en el otoño y después de las vacaciones de invierno, unas fechas que coinciden con el final de las vacaciones escolares, cuando los jóvenes programadores han tenido tiempo de desarrollar nuevos virus. Los macro-virus, que son activados por tareas automáticas dentro de programas como Microsoft Word, son hoy la amenaza más importante. Hay también algunas variantes complejas, como los virus polimórficos y los virus tipo “stealth”, que intentan evitar la detección cambiando su estructura interna.

Otros Malhechores
Al margen de los virus, existen otros tipos de software dañino, como los caballos de Troya, gusanos, ataques de denegación de servicio, o las Java Applets hostiles.
Un caballo de Troya, al igual que su homónimo de la mitología griega, es un programa que parece legítimo pero contiene una segunda función oculta capaz de causar daños. Un troyano común es el que se distribuye frecuentemente por correo electrónico con el objeto de sustraer contraseñas del ordenador de la víctima y después transmitir por correo electrónico a un receptor anónimo los datos sustraídos.
Los gusanos, por su parte, utilizan recursos de ordenador como memoria y ancho de banda, haciendo que tanto los PCs como los servidores funcionen con mayor lentitud. Además, los gusanos destruyen a veces datos, y se difunden rápidamente a través del correo electrónico.
En los ataques con denegación de servicio, determinados sitios web son inundados por una avalancha intencionada de tráfico Internet. Para estos ataques se utilizan programas conocidos a veces como “zombies”, que han sido ocultados previamente en cientos de ordenadores conectados a Internet y pertenecientes a terceros, que no sospechan de su existencia, como las universidades.
Las Java Applets hostiles, consideradas la próxima gran amenaza, sustraen información de los PC de usuarios que visitan sitios web hostiles, o causan daños a dicha información. Las víctimas pueden ser engañadas para que visiten esos sitios cuando hacen click en vínculos que reciben a través del correo electrónico.


Principales tipos de software dañino
---------------------------------------------------
• VIRUS: Software que se conecta a sí mismo a otro programa. Cuando se lanza el programa receptor, el virus es activado. Un virus puede causar daños como eliminar programas o datos, pero primero infecta al ordenador conectando copias de sí mismo a otros programas ejecutables. Algunos virus se difunden a otros ordenadores a través del correo electrónico.
• MACRO VIRUS: Un virus que no está contenido en un programa ejecutable, sino en alguna macro que forma parte de un documento como Microsoft Word o una hoja electrónica Excel.
• TROYANO: Un programa que parece realizar una función legítima, pero que realiza también una actividad dañina. Cuando se ejecutan, los Troyanos son utilizados generalmente para sustraer contraseñas de ordenadores. A diferencia de los virus, los troyanos no se replican a sí mismos.
• GUSANO: Un programa que se replica a sí mismo en la memoria del disco duro de un ordenador y en una red, utilizando así recursos del ordenador. Un gusano difiere de un virus en los efectos secundarios, excepto la reproducción. Los gusanos se difunden a otros ordenadores a través del correo electrónico.
• ZOMBIE: Un programa que se apodera secretamente de un ordenador conectado a Internet, y después utiliza ese ordenador para lanzar ataques que no pueden ser atribuidos al creador del zombie.

TE PUEDE INTERESAR...

Contenidos patrocinados

Especial Sanidad

Be Data Ready

Eulalia Flo Cloud

Communications Platform for Business

Partnerzones



Registro:

Eventos:

 

Revistas Digitales

DealerWorld Digital

IDG Research