REVISTA .SEGURIDAD | 1 251 478, 1 251 477 | REVISTA BIMESTRAL

Códigos Maliciosos

 

Desde la aparición de las primeras computadoras  han existido fallas en los sistemas, las cuales ocurren en ocasiones de modo inesperado pero también pueden ocurrir intencionalmente y es en este punto donde surgen los programas de código malicioso o malware,  que son programas con la tarea fundamental de  ocasionar algún daño en el equipo de cómputo o en la información para finalmente obtener algún beneficio para su creador o distribuidor.

El primer programa de código malicioso, Darwin, surgió como un juego informático que consistía en crear una serie de programas que competían por la memoria de la computadora, siendo  ganador aquel programa que capturara la mayor cantidad de memoria y lograra eliminar a sus competidores. Esta característica de competir por los recursos del equipo (memoria, almacenamiento, etcétera) se convirtió en un elemento básico del malware, pues en los primeros programas de código malicioso era posible identificar cuando nuestro equipo era infectado ya que su rendimiento o capacidad de almacenamiento disminuía drásticamente, pero hoy en día los creadores de malware han desarrollado técnicas capaces de ocultar sus actividades maliciosas para prevenir que el usuario se percate de su existencia y así puedan garantizar su estancia en el equipo infectado (Roberts, 2008). Esto se debe a que su propósito ha cambiado pues inicialmente los desarrolladores de malware buscaban demostrar sus conocimientos y en muchas ocasiones trabajaban para alcanzar algún reconocimiento de la comunidad, bastaba con lograr que su programa fuera identificado por algún software antivirus. En nuestros tiempos,  desarrollar códigos maliciosos responde a una motivación que va más allá del reconocimiento personal, pues a través de la creación de estas herramientas es posible obtener algún beneficio derivado del robo de información o abuso de los recursos del equipo comprometido (Ortega, 2008), lo que ha permitido la formación de organizaciones dedicadas a desarrollar y distribuir malware.

Esta nueva manera de pensar, de reconocimiento a negocio, ha traído consigo una gran variedad de códigos maliciosos que podemos clasificar de la siguiente manera (Jiménez, 2007):

  • Virus: “Programas informáticos o secuencias de comandos que intentan propagarse sin el consentimiento y conocimiento del usuario” (Fuentes, 2006) y que realizan alguna acción maliciosa.  Entre sus principales características podemos identificar las siguientes:
    - Se presentan como archivos ejecutables, o han adherido su código malicioso a imágenes, hojas de cálculo o documentos.
    - No pueden reproducirse por sí mismos, es decir para infectar otras computadoras es necesario que el usuario intervenga.
    - Llevan a cabo una actividad maliciosa.
  • Caballo de troya (troyano): “Programa de computadora que aparenta tener una función útil, pero que contiene código posiblemente malicioso para evadir mecanismos de seguridad, a veces explotando accesos legítimos en un sistema.” (UNAM-CERT, s.a.)
  • Gusanos: “Son programas que buscan propagarse lo más rápido posible tratando de infectar el mayor número posible de equipos, lo que en ocasiones tiene como consecuencia el colapso de las comunicaciones en la red.” (López, 2006)
  • Bot: “Programa o script que realiza funciones que de otra manera habría que hacer manualmente. También se refiere a una computadora que ha sido comprometida y que ejecuta las instrucciones que el intruso ordena.” (UNAM-CERT, s.a.)
  • Spyware: “También conocido como programa espía y comúnmente se refiere a aplicaciones que recopilan información sobre una persona u organización, las cuales se instalan y se ejecutan sin el conocimiento del usuario.” (Jiménez, 2005)
  • Adware: Son programas que se instalan en el equipo con o sin intervención del usuario, su objetivo principal es descargar publicidad a la computadora infectada.
  • Dialers: Programas que utilizan el modem para realizar llamadas a servicios telefónicos con alto costo.
  • Puertas traseras: Son programas que tienen por objetivo hacer alguna modificación que permita a un tercero tener acceso total al equipo, a la red y/o a la información.

Cabe señalar que los desarrolladores de malware mezclan las diversas clasificaciones por lo que no es difícil encontrar programas maliciosos que se comportan como gusanos pero que tienen características de virus o bots.

Hasta el momento hemos mencionado que estos programas realizan alguna actividad maliciosa en el equipo infectado, pero ¿qué tipo de actividad maliciosa? Entre las acciones más representativas del malware encontramos las siguientes:

  • Robo de información: Entre la información que puede buscar un intruso a través de un código maliciosos encontramos: información relacionada con juegos, datos personales (teléfonos, direcciones, nombres, etcétera), información de inicio de sesión (usuarios y contraseñas) y también información relacionada con la actividad que realizamos en nuestra computadora, incluyendo hábitos de navegación y programas comúnmente utilizados.
  • Envío de correo no deseado (spam): Algunos programas maliciosos se encargan de utilizar  nuestra computadora y conexión a Internet para enviar correos publicitarios o con contenido malicioso a múltiples usuarios en Internet.
  • Control remoto: Esta acción permite a un usuario malicioso tomar control de nuestro equipo, esto le permitiría utilizar nuestros recursos para almacenar más malware o para instalar programas o eliminar datos; aunque también podría utilizarse el equipo para llevar a cabo ataques a otros equipos de Internet.
  • Ataques de ingeniería social: Existe una nueva tendencia de fabricar malware que tiene por objetivo intimidar, espantar o molestar a los usuarios para que compren ciertos productos (Roberts, 2008). Por ejemplo, existe código malicioso que se hace pasar por un antivirus y alerta a los usuarios de que el equipo está supuestamente infectado y que la única manera de eliminar la infección es adquiriendo un software promocionado por el malware (Garnham, 2009).

Estos problemas ocasionados por los códigos maliciosos pueden ser mitigados si como usuarios de los sistemas establecemos mecanismos para prevenir o erradicar una infección. Para ello es indispensable que identifiquemos si nuestro equipo ha sido infectado; anteriormente hemos mencionado que los desarrolladores de malware han mejorado sus técnicas para prevenir que los usuarios localicen su presencia, a pesar de ello aún existen características que nos permiten identificar si nuestra computadora está infectada:

  • Disminución del rendimiento del equipo: Cuando un código malicioso se ejecuta utiliza recursos de memoria y procesamiento por lo que podemos identificar la presencia de malware si nuestro equipo se vuelve más “lento” sin razón aparente.
  • Problemas en la red: Debido a que algunos códigos maliciosos hacen uso de la conexión a red, podemos detectar su presencia si se presentan fallas en la red (no es posible conectarse a sitios, no se pueden compartir archivos, etcétera) o simplemente si nuestras transferencias tardan más de lo esperado.
  • Aparición inesperada de publicidad.
  • Pérdida inesperada de información.
  • Aparición de nuevos archivos no creados por el usuario: Algunos códigos maliciosos crean archivos en el sistema por lo que la disminución repentina de espacio en disco, así como la aparición de archivos en el sistema que no hayan sido creados por el usuario puede ser un síntoma de infección.
  •  Algunas variantes de códigos maliciosos son capaces de desactivar la protección antivirus y de cualquier otro software de seguridad de nuestro equipo como firewall, antispyware, etcétera.

Una vez identificada la infección por malware en nuestro equipo es necesario establecer mecanismos que nos permitan erradicarla:

  • Realizar un escaneo con un antivirus y antispyware actualizados: Un antivirus y un antispyware  actualizados podrían  localizar la infección y erradicarla por completo del equipo. El escaneo se puede realizar mediante el antivirus instalado en el equipo o utilizando el servicio de un antivirus en línea.
  • Utilizar programas de eliminación automática: En ocasiones podemos encontrar en Internet herramientas automatizadas que permiten eliminar códigos maliciosos, la desventaja es que solamente eliminan una variedad o un código malicioso muy específico.
  • Eliminar manualmente: Si investigamos un  poco acerca del código malicioso que afecta al sistema podemos encontrar cuales son las acciones que realiza y cómo se podría eliminar manualmente, sin embargo estos procedimientos se recomiendan solamente a usuarios experimentados.
  • Reinstalar el sistema operativo: Este método sólo debe ser utilizado cuando no es posible eliminar al malware por ninguna de las recomendaciones anteriores, sin olvidar que se debe respaldar la información antes de llevar a cabo ésta acción.

Sin embargo no es suficiente tomar acciones reactivas ante una infección por malware, pues actuar solamente cuando el malware ha tenido algún efecto podría traer consigo un daño a las computadoras o a la información que pudiera ser irreversible, por lo que es necesario que también establezcamos acciones preventivas que nos ayuden a disminuir las probabilidades de que códigos maliciosos nos afecten:

  • “Instalar y actualizar un software antivirus: Un software antivirus no evita la infección por parte de un virus de Internet, pero si ayuda a la detección de éste tipo de código malicioso. Es necesario instalar, administrar y actualizar un software antivirus de forma correcta, pero no debe ser el único software de seguridad en el equipo” (Fuentes, 2006).
  • “No abrir archivos adjuntos contenidos en correos electrónicos de procedencia extraña: Una gran diversidad de virus en el Internet se propagan a través del correo electrónico, adjuntando a estos un archivo infectado con lo cual se puedan seguir propagando” (Fuentes, 2006), por lo que sólo deben de ser abiertos aquellos documentos adjuntos que provengan de una fuente confiable y siempre que haya sido analizado por un antivirus antes de abrirlo.
  • Analizar los archivos con un antivirus antes de abrirlos: Es recomendable solicitar al antivirus que lleve a cabo un análisis antes de que abramos un archivo, en especial debemos realizar esta acción cuando son archivos que abrimos por primera vez y/o que provienen de otro equipo.
  • Analizar medios extraíbles como: disquetes, memorias usb, cd’s, etcétera. Cuando insertamos medios extraíbles en otros equipos pueden contagiarse de algún tipo de código malicioso, por lo que antes de abrir el dispositivo y los archivos que contiene debemos analizarlo con un antivirus en búsqueda de malware.
  • “Actualizar el sistema constantemente: Algunos virus pueden tomar ventaja de algunas vulnerabilidades no actualizadas en el sistema, por lo que es indispensable instalar las actualizaciones de seguridad más recientes. Esto permitirá estar protegido contra posibles ataques de distintos virus que traten de tomar ventaja de una vulnerabilidad no actualizada.” (Fuentes, 2006)

UNAM

[ CONTACTO ]

Se prohíbe la reproducción total o parcial
de los artículos sin la autorización por escrito de los autores

 

Hecho en México, Universidad Nacional Autónoma de México (UNAM) © Todos los derechos reservados 2018.