Defensa en Produndidad – Aplicaciones – Parte I

seguridad-en-internet

Hola a todos, una semana más me dispongo a escribir algo relacionado con la informática y, a ser posible, con la seguridad. Voy a continuar el relato de la semana pasada, que tiene que ver con la defensa en profundidad.

El primer eslabón de defensa fue físico, de acceso, como limitar el acceso al sistema. Esta semana voy a hablar de otro de los eslabones. A decir verdad, en primer lugar me saltaré uno, la defensa de perímetro, ya que, en anteriores artículos hablé de ello. Hace tiempo hablé, dividido en dos semanas, de los cortafuegos, lo titulé “los vigilantes de la puerta”, y a sendos artículos os remito para defender las barreras, las fronteras, el perímetro de vuestro sistema.

Esta semana toca hablar de las aplicaciones, tercera de las barreras definidas. Y los máximos exponentes de las aplicaciones de seguridad informática son las suites de seguridad que integran antivirus, antispyware, antispam, firewall, etc..

APLICACIONES

Como es lógico no he probado ahora, para escribir el artículo absolutamente todas, no tengo tiempo para hacer eso, aunque me gustaría haberlo hecho. Luego, lo que haré será hablar de las soluciones que hay en el mercado, y,  algunas por experiencia propia ó cercana, otras por experiencia propia lejana, es decir, alguna vez las he utilizado y las últimas por que me documentaré buscando en las publicaciones especializadas en este tipo de aplicaciones para, finalmente poder compararlas, contar las características de cada una de ellas e intentar dar una visión de las posibilidades que hay en el mercado.

malwareEn primer lugar y con el fin de ilustrar a los lectores voy a definir que es un virus informático, según wikipedia “un virus es un malware que tiene como objetivo alterar el funcionamiento de un ordenador sin que su propietario lo sepa y aún menos de permiso conscientemente para que esto suceda”, luego de esto deducimos que un virus informático es un software, o sea un programa de ordenador, que normalmente altera el correcto funcionamiento de otros programas para realizar tareas que el propietario del ordenador ni conoce, ni aprueba, ni autoriza.

¿Cómo lo hace?

Bueno aquí son varios los métodos que utiliza, correo electrónico, navegación por internet, descargas, o simplemente la ejecución de determinados ficheros previamente contaminados bien reemplazando el binario del programa infectado por el original, es decir, cualquier vehículo que permita llegar hasta nuestro PC y una vez llegado esperar a que sea el usuario, ESLABON MÁS DÉBIL DE UNA CADENA, el que, inconscientemente, se encargue de ejecutarlo e infectar el sistema. Para infectar el sistema los virus informáticos reemplazan los binarios originales por otros infectados que son los que ejecutan los usuarios.

malware2

Y una vez infectado un sistema los efectos del malware son bien distintos, desde la destrucción del sistema, pasando por el robo de información, vigilancia, suplantación de identidad, o simplemente efectos molestos pero inofensivos, son muchos los efectos de una infección por malware informático  y muy variados, tanto como tipos distintos de malware hay, luego, antes de la comparativa de las aplicaciones de seguridad para este tipo intentar evitar este tipo de males, intentaré enumerar los tipos y explicar un poco cual es el efecto adverso de cada uno de ellos para profundizar algo más en el tema.

Como he comentado en párrafos anteriores, normalmente es el usuario el que, de una u otra forma, lanza el proceso que infecta nuestro sistema, creedme, esto suele ser así, es posible que un usuario malicioso se cuele en nuestro sistema para infectarlo utilizando una vulnerabilidad del mismo pero lo normal es que seamos nosotros mismos los que iniciemos de manera no intencionada el proceso de infección, primero nos cuelan el fichero infectado y después esperan que seamos nosotros quienes los carguemos, lancemos, ejecutemos, etc.

Cuando esto se produce dicho proceso malicioso se aloja en la memoria de nuestro ordenador e intenta tomar el control del sistema y comenzar su objetivo (payload), alojándose como servicio del mismo e intentando que siempre que el sistema de inicie dicho proceso malicioso se cargue y por lo tanto pueda continuar su reproducción y por lo tanto su efecto adverso, sea de la forma que sea.

Bien para ilustrar este, sea de la forma que sea, voy ahora a hacer una pequeña pasada por los tipos de malware que hay:

  • Gusanos Informáticos (Worm): malware con la capacidad de replicarse a si mismo, para lo que utilizan servicios del propio sistema operativo. Se propagan de equipo en equipo, normalmente utilizando las redes informáticas, lo que significa que una vez que un sistema se ha infectado, ya no hay tanta necesidad de la intervención de usuarios para que continúe la infección. A lo largo de la historia distintos gusanos informáticos han tenido efectos devastadores y a gran escala en la  infección de sistemas, por ejemplo el famoso “I love you”, un simple gusano que aprovechando la curiosidad humana causó estragos allá por el año 2000.

gusano

  • Virus Clásico: Son programas que se añaden a otros legítimos para que una vez ejecutados alcanzar el objetivo para que él fue diseñado, su efecto multiplicador es menor que el gusano ya que, en este caso, si se necesita de un usuario para la infección de nuevos sistemas. Un famosísimo ejemplo de virus fue “viernes 13”, aún hoy en día, cuando se acerca un viernes y 13 uno se acuerda de este malware. En España fue distribuido, de forma no intencionada, por una revista que incluyó un diskette y en otro orden sus efectos traspasaron fronteras y algunas organizaciones muy importantes pararon aplazaron proyectos hasta no estar seguros de su desaparición.

virus

  • Troyanos: Aquí tenemos otro tipo de malware generalista, es decir, son muchos los efectos adversos de este tipo de malware. En primer lugar decir que, al igual que sucedió en la parte de la historia que da su nombre al malware, no pueden penetrar en los sistemas por sí mismos, ni son virus ni gusanos, deben de ir escondidos, normalmente bajo las faldas de otro programa deseable por el usuario, que con el afán de conseguirle e instalarle se tragan el malware, En cuanto a su objetivo, podría ser recolectar información y sacarla, abrir una puerta trasera para que usuarios extraños y externos tengan control de nuestro sistema, etc. Un famoso troyano bancario fue Carberp, diseñado para robar información confidencial de los usuarios, como por ejemplo credenciales de acceso a web.

th

  • Spyware: Este malware podría ser un efecto secundario de los anteriores, ya que permiten recolectar información de forma no autorizada. Su presencia desea ser invisible para el usuario. Un ejemplo de spyware puede ser webhancer, que recaba información de los hábitos (web) de usuario infectado, es decir, web visitadas, tiempo conectado a internet, etc.

sPYWARE

Y a partir de aquí diversas variedades, mutaciones, conversiones de los grandes tipos, y que utilizan características de unos y otros para conseguir su fin:

anuncios

  • Phishing: Una variedad de spyware. Se propaga a través del correo, con apariencia igual a la que pueden tener las comunicaciones de las otras compañías a las que intentan suplantar, y su intención es la de redireccionar la navegación hacia webs que intentan conseguir información confidencial.
  •  Adware: Muestran publicidad. Suelen ir pegadas a software de distribución gratuita, y consiguen incluso secuestrar los navegadores y sobre todo, mostrar publicidad mientras el usuario navega.
  • Riskware: Ponen los sistemas  en peligro, ya que suelen ir acompañados programas de administración remota, capturadores de pulsaciones de teclado (keyloogers), etc.
  • Hoax: Se trata de cadenas de mensajes falsos, no suponen daños en el sistema pero tienen una gran difusión y pueden generar alarma innecesaria en la gente.
  • RootKits: Programas utilizados por usuarios malintencionados para evitar ser detectados mientras intentan acceder a nuestros sistemas.
  • Spam: Mensajes no solicitados de remitentes desconocidos que envían por mail grandes cantidades de correo con intenciones publicitarias de todo tipo.

Spam

rootkit

riskware

Seguro que se me ha olvidado alguno, si es así me lo comentáis y lo añado en el próximo artículo, pero son la mayoría. Ahora toca, aunque lo dejo para el próximo, ver como hacen las aplicaciones protegerse de todos ellos y por último y como dije al principio ver los que hay y compararlos. Saludos. (Paco Nadador).

 

Leave a Reply

Your email address will not be published. Required fields are marked *