actividad 3

Códigos Maliciosos

Troyanos

Un troyano era en sus comienzos, un programa que camuflado dentro de otro (de ahí el nombre, asociado al caballo que los griegos utilizaron para ganar su guerra contra Troya) para conseguir que un usuario de un ordenador lo ejecutara pensando que en realidad estaba ejecutando un programa lícito.
Estos troyanos, tenían multitud de funciones, algunas destructivas y otras no, y se diferenciaban de los virus comunes en su incapacidad para autoreproducirse, es decir, que no podían crear copias de si mismos para infectar otros ordenadores y dependía de la acción del usuario del ordenador para realizar su fín.

Hablamos en pasado porque, aunque la definición de troyanos sigue siendo válida, los últimos años han visto surgir un gran número de troyanos con unas características especiales, que se han generalizado ampliando su definición al término troyano.

Estos nuevos troyanos, responden más concretamente a la definición de Backdoor o Puerta trasera, es decir, que abren un canal de comunicación en el ordenador infectado que permite que otro ordenador se conecte a él para realizar acciones sin que el usuario legítimo de este ordenador sea consciente de ello.

Estos troyanos pueden realizar tareas "simples", como robar claves, buscando un cierto formato en la información de los usuarios (por ejemplo, las tarjetas VISA se identifican con 4 grupos de 4 números y un grupo más, la fecha de caducidad, que consta de 2 grupos de 2 números separados por una barra) o llegan incluso a permitir al "atacante" que tome control del ordenador, abriendo y cerrando programas, creando y borrando ficheros, etc

Con el advenimiento de la banda ancha (cable o ADSL en nuestro pais) y la posibilidad de mantenerse conectado a Internet durante 24 horas al día, los Troyanos se han puesto de moda, ya que permiten a un atacante, tomar control de un ordenador víctima a través de Internet y manejarlo a su antojo sin ningún tipo de problema. Incluso se pueden crear redes de ordenadores controlados por un solo atacante que puede utilizarlo para actividades ilícitas (por ejemplo atacar un sitio Web y "tumbar" la página).

Gusanos

Otro tipo de código malicioso son los gusanos. Primos hermanos de los virus, su principal misión es reproducirse y extenderse al mayor número de ordenadores posibles.

Internet y el correo electrónico han supuesto el verdadero auge de este tipo de código malicioso, que pueden infectar miles de ordenadores en cuestión de horas.

Posiblemente menos peligrosos para los usuarios domesticos que otros, su mayor poder es en el ataque a grandes sistemas de empresas o los ordenadores que sostienen Internet. Su poder de multiplicación es capaz de colapsar grandes ordenadores rapidamente y "tumbar" los servicios que den (servidores de correo electrónico, de páginas web...).

Su mecanismo de distribución suele ser en la mayoría de los casos muy simple. Camuflados en un mensaje aparentemente inocente, llegan a nuestro correo electrónico. Una vez ejecutado leen nuestra lista de contactos (libreta de direcciones o Address Book) y se reenvían de forma automática a todas las direcciones que contengan. Nuestros contactos recibirán un correo, aparentemente enviado por nosotros, y por tanto lo abrirán sin sospechar nada y vuelta a empezar.

Este tipo de código malicioso utiliza en muchas ocasiones lo que denominamos Ingeniería social, es decir, intenta aparecer atractivo para nosotros, a fín que no sospechemos y lo ejecutemos rapidamente.

spam

Se llama spam, correo basura o sms basura a los mensajes no solicitados, no deseados o de remitente desconocido, habitualmente de tipo publicitario, enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming.

Aunque se puede hacer por distintas vías, la más utilizada entre el público en general es la basada en el correo electrónico.

Otras tecnologías de internet que han sido objeto de correo basura incluyen grupos de noticias, usenet, motores de búsqueda, wikis, foros, blogs, también a través de popups y todo tipo de imágenes y textos en la web.

El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook, Lotus Notes, etc.

También se llama spam a los virus sueltos en la red y páginas filtradas (casino, sorteos, premios, viajes y pornografía), se activa mediante el ingreso a páginas de comunidades o grupos o acceder a links en diversas páginas.

PIRATERIA INFORMÁTICA

Muchas empresas y organizaciones no son conscientes de que quizá estén usando software ilegal. La distribución y uso ilegales del software constituyen un problema importante que afecta negativamente a McAfee y a otros proveedores. Las carteras de soluciones McAfee System Protection (Protección de Sistemas) y McAfee Network Protection (Protección de Redes) están diseñadas para garantizar la seguridad y la disponibilidad de la tecnología que impulsa los negocios de nuestros clientes (desde el ordenador personal hasta el núcleo de la red, pasando por los servidores) y en la que éstos confían para mantener su ventaja competitiva. Queremos facilitarle la información necesaria para que pueda asegurarse de que usa nuestros productos legalmente, con lo que obtendrá de ellos la máxima utilidad.

La piratería informática es un gran problema. Las cifras de Business Software Alliance indican que el sector pierde casi 29.000 millones de dólares anuales a causa de la piratería informática. Traducido a porcentajes, el 35% de las aplicaciones usadas en las empresas (más de una de cada tres), son ilegales.

McAfee está dispuesta a informar a sus usuarios autorizados y, cuando sea necesario, obligar a los infractores a cumplir las condiciones de nuestras licencias.

Tipos de piratería informática

La piratería informática consiste en la distribución y/o reproducción ilegales de software. Comprar software significa en realidad comprar una licencia para usar el software, y esta licencia especifica la forma legal de usar dicho software. Cualquier uso que se haga del software más allá de lo estipulado en la licencia constituye una violación de ésta y posiblemente, de las leyes que amparan los derechos de propiedad intelectual. La piratería informática es ilegal y sancionable según la ley, tanto si es deliberada como si no.

La piratería informática adopta muchas formas. Las que afectan a McAfee, Inc. son:

1) Usuarios de empresa o usuarios finales:

 informar de un número inferior al real de las instalaciones de software adquiridas mediante acuerdos de compra de gran volumen, ? hacer copias adicionales del software sin tener el número de licencias necesario para ello; por ejemplo, se dispone de 1 copia con licencia, pero se hacen cinco copias adicionales.

Servidor: instalar el software en un servidor al que todo el personal tiene acceso ilimitado (sin mecanismos de bloqueo, contadores, etc.)..

2) Licencias de suscripción: usar software de licencia de suscripción más allá de la fecha de vencimiento.

3) Derecho a PrimeSupport: acceso al derecho a PrimeSupport (por ejemplo, archivos DAT, SuperDAT, actualizaciones o nuevas versiones) sin disponer de un acuerdo PrimeSupport vigente y válido.

4) Piratería por Internet: puede adoptar muchos aspectos diferentes. Entre ellos:

Dar acceso al software, generadores de claves, claves de activación, números de serie y similares que permitan instalar el software, mediante descarga, desde CD grabados o desde el soporte original

i. el proveedor ofrece una copia; no se pueden distribuir las copias de seguridad.

ii. el producto ofrecido ha sido distribuido previamente infringiendo un contrato de distribuidor, reseller u OEM autorizado, contrato académico u otro tipo de contrato.

iii. el producto ofrecido ha sido usado previamente para obtener la actualización a una versión más reciente.

iv. el producto es una versión beta o no publicada.

v. el proveedor que ofrece ciertos productos de McAfee no es un reseller autorizado o con licencia para reproducir o distribuir software de McAfee. McAfee vigila Internet con regularidad, incluidos los sitios de subastas y P2P, con el fin de combatir cualquier infracción de nuestros derechos.

se facilitan enlaces a herramientas, o se distribuyen herramientas, que subvierten o socavan las protecciones contra copia o las funciones de agotamiento de plazo del software.

5) Falsificación: cuando se intenta copiar el producto y su presentación de forma que parezca original de McAfee.

6) Carga en el disco duro: es el caso de ciertos proveedores poco escrupulosos que instalan software ilegalmente para vender mejor sus equipos. Si bien son muchos los proveedores autorizados a instalar productos en los equipos que venden, los proveedores honrados suministran el software mediante acuerdos con los proveedores de dicho software.

Fuga de información

la fuga de información ocurre cuando un sistema diseñado para realizar tareas que no deben ser observadas por un atacante revela parte de esa información debido a errores en los procedimientos de trabajo. Por ejemplo, al diseñarse una red de mensajería instantánea cifrada un experto en telecomunicaciones puede saber en qué momento se emiten los mensajes. Si en el proceso de generación de números seudo aleatorios se utilizó la hora como semilla se podría deducir la clave secreta estimando el tiempo que tarda la mensajería instantánea en cifrar el mensaje antes de transmitirla.

Durante la Segunda Guerra Mundial, los japoneses utilizaron por un tiempo códigos secretos como PURPLE; mucho antes de lograr descifrar los mensajes, se conocía información básica sobre ellos en base al camino por el que eran transmitidos.

Al diseñar sistemas seguros con frecuencia se olvida tomar en cuenta elementos que pueden producir fugas de información. Un ejemplo clásico es el de un mecanismo que facilitaba las comunicaciones por líneas analógicas, tipo líneas telefónicas diseñado por el gobierno francés. Se trataba de un dispositivo que se colocaba en los teléfonos del emisor y del receptor, realizaba el cifrado y enviaba las señales sobre las líneas de comunicación públicas. Desafortunadamente, la cinta con la que se unía el dispositivo al teléfono no aislaba completamente el sonido y si bien el cifrado era bastante sólido, al escuchar con cuidado se percibía la voz de los interlocutores. La fuga de información puede ser un factor que destruye sutil o completamente la seguridad de un sistema que de otra forma podría ser considerado como seguro.

Ingeniería social

En el campo de la inseguridad informática, ingeniería social es la práctica de obtener información confidencial a través de la manipulación de usuarios legítimos. Es una técnica que pueden usar ciertas personas, tales como investigadores privados, criminales, o delincuentes computacionales, para obtener información, acceso o privilegios en sistemas de información que les permitan realizar algún acto que perjudique o exponga la persona u organismo comprometido a riesgo o abusos.

El principio que sustenta la ingeniería social es el que en cualquier sistema "los usuarios son el eslabón débil". En la práctica, un ingeniero social usará comúnmente el teléfono o Internet para engañar a la gente, fingiendo ser, por ejemplo, un empleado de algún banco o alguna otra empresa, un compañero de trabajo, un técnico o un cliente. Vía Internet o la web se usa, adicionalmente, el envío de solicitudes de renovación de permisos de acceso a páginas web o memos falsos que solicitan respuestas e incluso las famosas "cadenas", llevando así a revelar información sensible, o a violar las políticas de seguridad típicas. Con este método, los ingenieros sociales aprovechan la tendencia natural de la gente a reaccionar de manera predecible en ciertas situaciones, -por ejemplo proporcionando detalles financieros a un aparente funcionario de un banco- en lugar de tener que encontrar agujeros de seguridad en los sistemas informáticos.

Quizá el ataque más simple pero muy efectivo sea engañar a un usuario llevándolo a pensar que un administrador del sistema esta solicitando una contraseña para varios propósitos legítimos. Los usuarios de sistemas de Internet frecuentemente reciben mensajes que solicitan contraseñas o información de tarjeta de crédito, con el motivo de "crear una cuenta", "reactivar una configuración", u otra operación benigna; a este tipo de ataques se los llama phishing (pesca). Los usuarios de estos sistemas deberían ser advertidos temprana y frecuentemente para que no divulguen contraseñas u otra información sensible a personas que dicen ser administradores. En realidad, los administradores de sistemas informáticos raramente (o nunca) necesitan saber la contraseña de los usuarios para llevar a cabo sus tareas. Sin embargo incluso este tipo de ataque podría no ser necesario — en una encuesta realizada por la empresa Boixnet, el 90% de los empleados de oficina de la estación Waterloo de Londres reveló sus contraseñas a cambio de un bolígrafo barato.

Otro ejemplo contemporáneo de un ataque de ingeniería social es el uso de archivos adjuntos en e-mails, ofreciendo, por ejemplo, fotos "íntimas" de alguna persona famosa o algún programa "gratis" (a menudo aparentemente provenientes de alguna persona conocida) pero que ejecutan código malicioso (por ejemplo, usar la máquina de la víctima para enviar cantidades masivas de spam). Ahora, después de que los primeros e-mails maliciosos llevaran a los proveedores de software a deshabilitar la ejecución automática de archivos adjuntos, los usuarios deben activar esos archivos de forma explícita para que ocurra una acción maliciosa. Muchos usuarios, sin embargo, abren casi ciegamente cualquier archivo adjunto recibido, concretando de esta forma el ataque.

delitos informaticos

Los delitos informáticos pueden tomar diferentes formas más allá del conocido "pirateo informático" de los 'hackers': el 'phishing' (crear una copia falsa de una página que el engañado suela visitar para hacerse con sus datos) o el 'spam' (envío indiscriminado de publicidad) son sólo algunos ejemplos de un problema que afecta tanto a individuos como a empresas.

"Muchos de ellos pueden llegar a ser millonarios", declaró Kaspersky en una entrevista con Reuters. "No informan de sus ingresos, por supuesto, pero me consta que pueden llegar a ganar miles de millones de dólares, y no me extrañaría que algunos ganasen más que la compañía de seguridad".

Kaspersky estimó que en 2007 más de 1,2 millones de ordenadores habrán sufrido los efectos del "malware": un tipo de programa destinado a causar daños en un ordenador u obtener información de su usuario.

La búsqueda de beneficios, el desarrollo de nuevos negocios y el bajo riesgo de ser atrapado son, según el experto ruso, las principales causas del incremento del crimen electrónico.

"En Rusia, por ejemplo, hay un problema con la ley. Si alguien mata a otra persona en la calle, la policía puede comenzar a investigar partiendo del hecho: el cadáver", indicó Kaspersky.

"Pero en el caso del crimen electrónico, no pueden intervenir si no hay una denuncia. Algunas veces la policía tiene toda la información sobre el criminal: el nombre, la dirección, la edad: todo...Pero no tienen una denuncia.