cÓdigo malicioso

14
CÓDIGO MALICIOSO “malware” Definición: Desde la aparición de las primeras computadoras han existido fallas en los sistemas, las cuales ocurren en ocasiones de modo inesperado pero también pueden ocurrir intencionalmente y es en este punto donde surgen los programas de código malicioso o malware, que son programas con la tarea fundamental de ocasionar algún daño en el equipo de cómputo o en la información para finalmente obtener algún beneficio para su creador o distribuidor En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web El primer programa de código malicioso, Darwin, surgió como un juego informático que consistía en crear una serie de programas que competían por la memoria de la computadora, siendo ganador aquel programa que capturara la mayor cantidad de memoria y lograra eliminar a sus competidores. Esta característica de competir por los recursos del equipo (memoria, almacenamiento, etcétera) se convirtió en un elemento básico del malware, pues en los primeros programas de código malicioso era posible identificar

Upload: teilocc

Post on 27-Nov-2015

36 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: CÓDIGO MALICIOSO

CÓDIGO MALICIOSO “malware”

Definición:

Desde la aparición de las primeras computadoras  han existido fallas en los sistemas, las cuales ocurren en ocasiones de modo inesperado pero también pueden ocurrir intencionalmente y es en este punto donde surgen los programas de código malicioso o malware,  que son programas con la tarea fundamental de  ocasionar algún daño en el equipo de cómputo o en la información para finalmente obtener algún beneficio para su creador o distribuidor

En seguridad informática, código malicioso es un término que hace referencia a cualquier conjunto de códigos, especialmente sentencias de programación, que tiene un fin malicioso. Esta definición incluye tanto programas malignos compilados, como macros y códigos que se ejecutan directamente, como los que suelen emplearse en las páginas web

El primer programa de código malicioso, Darwin, surgió como un juego informático que consistía en crear una serie de programas que competían por la memoria de la computadora, siendo   ganador aquel programa que capturara la mayor cantidad de memoria y lograra eliminar a sus competidores. Esta característica de competir por los recursos del equipo (memoria, almacenamiento, etcétera) se convirtió en un elemento básico del malware, pues en los primeros programas de código malicioso era posible identificar cuando nuestro equipo era infectado ya que su rendimiento o capacidad de almacenamiento disminuía drásticamente, pero hoy en día los creadores de malware han desarrollado técnicas capaces de ocultar sus actividades maliciosas para prevenir que el usuario se percate de su existencia y así puedan garantizar su estancia en el equipo infectado . Esto se debe a que su propósito ha cambiado pues inicialmente los desarrolladores de malware buscaban demostrar sus conocimientos y en muchas ocasiones trabajaban para alcanzar algún reconocimiento de la comunidad, bastaba con lograr que su programa fuera identificado por algún software antivirus. En nuestros tiempos,  desarrollar códigos maliciosos responde a una motivación que va más allá del reconocimiento personal, pues a través de la creación de estas herramientas es posible obtener algún beneficio derivado del robo de información o abuso de los

Page 2: CÓDIGO MALICIOSO

recursos del equipo comprometido , lo que ha permitido la formación de organizaciones dedicadas a desarrollar y distribuir malware

Los códigos maliciosos pueden tener múltiples objetivos como:* Extenderse por la computadora, otras computadoras en una red o por internet.* Robar información y claves.* Eliminar archivos e incluso formatear el disco duro.* Mostrar publicidad invasiva.

Esta nueva manera de pensar, de reconocimiento a negocio, ha traído consigo una gran variedad de códigos maliciosos

PODEMOS CLASIFICAR DE LA SIGUIENTE MANERA

Virus: “Programas informáticos o secuencias de comandos que intentan propagarse sin el consentimiento y conocimiento del usuario” (Fuentes, 2006) y que realizan alguna acción maliciosa.  Entre sus principales características podemos identificar las siguientes:- Se presentan como archivos ejecutables, o han adherido su código malicioso a imágenes, hojas de cálculo o documentos.- No pueden reproducirse por sí mismos, es decir para infectar otras computadoras es necesario que el usuario intervenga.- Llevan a cabo una actividad maliciosa.

Caballo de troya (troyano): “Programa de computadora que aparenta tener una función útil, pero que contiene código posiblemente malicioso para evadir mecanismos de seguridad, a veces explotando accesos legítimos en un sistema.” (UNAM-CERT, s.a.)

Gusanos: “Son programas que buscan propagarse lo más rápido posible tratando de infectar el mayor número posible de equipos, lo que en ocasiones tiene como consecuencia el colapso de las comunicaciones en la red.” (López, 2006)

Bot: “Programa o script que realiza funciones que de otra manera habría que hacer manualmente. También se refiere a una computadora que ha sido comprometida y que ejecuta las instrucciones que el intruso ordena.” (UNAM-CERT, s.a.)

Spyware: “También conocido como programa espía y comúnmente se refiere a aplicaciones que recopilan información sobre una persona u organización, las cuales se instalan y se ejecutan sin el conocimiento del usuario.” (Jiménez, 2005)

Adware: Son programas que se instalan en el equipo con o sin intervención del usuario, su objetivo principal es descargar publicidad a la computadora infectada.

Dialers: Programas que utilizan el modem para realizar llamadas a servicios telefónicos con alto costo.

Puertas traseras: Son programas que tienen por objetivo hacer alguna modificación que permita a un tercero tener acceso total al equipo, a la red y/o a la información.

Page 3: CÓDIGO MALICIOSO

Hasta el momento hemos mencionado que estos programas realizan alguna actividad maliciosa en el equipo infectado, pero ¿qué tipo de actividad maliciosa?

 ENTRE LAS ACCIONES MÁS REPRESENTATIVAS DEL MALWARE ENCONTRAMOS LAS SIGUIENTES:

Robo de información: Entre la información que puede buscar un intruso a través de un código maliciosos encontramos: información relacionada con juegos, datos personales (teléfonos, direcciones, nombres, etcétera), información de inicio de sesión (usuarios y contraseñas) y también información relacionada con la actividad que realizamos en nuestra computadora, incluyendo hábitos de navegación y programas comúnmente utilizados.

Envío de correo no deseado (spam): Algunos programas maliciosos se encargan de utilizar  nuestra computadora y conexión a Internet para enviar correos publicitarios o con contenido malicioso a múltiples usuarios en Internet.

Control remoto: Esta acción permite a un usuario malicioso tomar control de nuestro equipo, esto le permitiría utilizar nuestros recursos para almacenar más malware o para instalar programas o eliminar datos; aunque también podría utilizarse el equipo para llevar a cabo ataques a otros equipos de Internet.

Ataques de ingeniería social: Existe una nueva tendencia de fabricar malware que tiene por objetivo intimidar, espantar o molestar a los usuarios para que compren ciertos productos (Roberts, 2008). Por ejemplo, existe código malicioso que se hace pasar por un antivirus y alerta a los usuarios de que el equipo está supuestamente infectado y que la única manera de eliminar la infección es adquiriendo un software promocionado por el malware

Estos problemas ocasionados por los códigos maliciosos pueden ser mitigados si como usuarios de los sistemas establecemos mecanismos para prevenir o erradicar una infección. Para ello es indispensable que identifiquemos si nuestro equipo ha sido infectado; anteriormente hemos mencionado que los desarrolladores de malware han mejorado sus técnicas para prevenir que los usuarios localicen su presencia,

A PESAR DE ELLO AÚN EXISTEN CARACTERÍSTICAS QUE NOS PERMITEN IDENTIFICAR SI NUESTRA COMPUTADORA ESTÁ INFECTADA:

Disminución del rendimiento del equipo: Cuando un código malicioso se ejecuta utiliza recursos de memoria y procesamiento por lo que podemos identificar la presencia de malware si nuestro equipo se vuelve más “lento” sin razón aparente.

Problemas en la red: Debido a que algunos códigos maliciosos hacen uso de la conexión a red, podemos detectar su presencia si se presentan fallas en la red (no es posible conectarse a sitios, no se pueden compartir archivos, etcétera) o simplemente si nuestras transferencias tardan más de lo esperado.

Aparición inesperada de publicidad. Pérdida inesperada de información. Aparición de nuevos archivos no creados por el usuario: Algunos códigos

maliciosos crean archivos en el sistema por lo que la disminución repentina de

Page 4: CÓDIGO MALICIOSO

espacio en disco, así como la aparición de archivos en el sistema que no hayan sido creados por el usuario puede ser un síntoma de infección.

 Algunas variantes de códigos maliciosos son capaces de desactivar la protección antivirus y de cualquier otro software de seguridad de nuestro equipo como firewall, antispyware, etcétera

UNA VEZ IDENTIFICADA LA INFECCIÓN POR MALWARE EN NUESTRO EQUIPO ES NECESARIO ESTABLECER MECANISMOS QUE NOS PERMITAN ERRADICARLA:

Realizar un escaneo con un antivirus y antispyware actualizados: Un antivirus y un antispyware  actualizados podrían  localizar la infección y erradicarla por completo del equipo. El escaneo se puede realizar mediante el antivirus instalado en el equipo o utilizando el servicio de un antivirus en línea.

Utilizar programas de eliminación automática: En ocasiones podemos encontrar en Internet herramientas automatizadas que permiten eliminar códigos maliciosos, la desventaja es que solamente eliminan una variedad o un código malicioso muy específico.

Eliminar manualmente: Si investigamos un  poco acerca del código malicioso que afecta al sistema podemos encontrar cuales son las acciones que realiza y cómo se podría eliminar manualmente, sin embargo estos procedimientos se recomiendan solamente a usuarios experimentados.

Reinstalar el sistema operativo: Este método sólo debe ser utilizado cuando no es posible eliminar al malware por ninguna de las recomendaciones anteriores, sin olvidar que se debe respaldar la información antes de llevar a cabo ésta acción.

Sin embargo no es suficiente tomar acciones reactivas ante una infección por malware, pues actuar solamente cuando el malware ha tenido algún efecto podría traer consigo un daño a las computadoras o a la información que pudiera ser irreversible, por lo que es necesario que también establezcamos

ACCIONES PREVENTIVAS QUE NOS AYUDEN A DISMINUIR LAS PROBABILIDADES DE QUE CÓDIGOS MALICIOSOS NOS AFECTEN:

“Instalar y actualizar un software antivirus: Un software antivirus no evita la infección por parte de un virus de Internet, pero si ayuda a la detección de éste tipo de código malicioso. Es necesario instalar, administrar y actualizar un software antivirus de forma correcta, pero no debe ser el único software de seguridad en el equipo” (Fuentes, 2006).

“No abrir archivos adjuntos contenidos en correos electrónicos de procedencia extraña: Una gran diversidad de virus en el Internet se propagan a través del correo electrónico, adjuntando a estos un archivo infectado con lo cual se puedan seguir propagando” (Fuentes, 2006), por lo que sólo deben de ser abiertos aquellos documentos adjuntos que provengan de una fuente confiable y siempre que haya sido analizado por un antivirus antes de abrirlo.

Analizar los archivos con un antivirus antes de abrirlos: Es recomendable solicitar al antivirus que lleve a cabo un análisis antes de que abramos un archivo,

Page 5: CÓDIGO MALICIOSO

en especial debemos realizar esta acción cuando son archivos que abrimos por primera vez y/o que provienen de otro equipo.

Analizar medios extraíbles como: disquetes, memorias usb, cd’s, etcétera. Cuando insertamos medios extraíbles en otros equipos pueden contagiarse de algún tipo de código malicioso, por lo que antes de abrir el dispositivo y los archivos que contiene debemos analizarlo con un antivirus en búsqueda de malware.

“Actualizar el sistema constantemente: Algunos virus pueden tomar ventaja de algunas vulnerabilidades no actualizadas en el sistema, por lo que es indispensable instalar las actualizaciones de seguridad más recientes. Esto permitirá estar protegido contra posibles ataques de distintos virus que traten de tomar ventaja de una vulnerabilidad no actualizada.”

PARA DEFENDERNOS DE ESTA AMENAZA

La industria de seguridad ofrece múltiples soluciones, que podríamos englobar en tres grupos principales:

Soluciones para el puesto de trabajo. Son soluciones de protección contra código malicioso que se instalan en el puesto de trabajo, en el ordenador de sobre mesa o en el portátil. Su ámbito de protección es precisamente, el puesto de trabajo.

Soluciones corporativas. Son soluciones de protección contra este tipo de amenaza cuyo ámbito de protección es toda la organización o un gran número de sistemas. Habitualmente son soluciones en formato UTM (Unified Threat Management), pero también las hay como software que se instala en servidores o equipos que proporcionan servicios a muchos usuarios. También existen soluciones en modalidad de servicio, como las que ofrecen los SOC (Security Operation Center) o incluso los propios ISP (Internet Service Provider) que proporcionan servicios de protección que filtran todo el tráfico que llega y sale de la organización en busca de código malicioso.

Soluciones para dispositivos móviles. Las soluciones de seguridad para dispositivos móviles son aquellas que se instalan en teléfonos inteligentes y tabletas. Son soluciones destinadas a sistemas operativos como iOS, Android o Blackberry OS, sistemas operativos diseñados originalmente para dispositivos con capacidad para conectarse a redes de telefonía móvil. A diferencia de las soluciones para el puesto de trabajo o las tradicionales para entornos corporativos, las soluciones para dispositivos móviles están en pleno desarrollo y en una fase temprana de su evolución.

Este tipo de aplicaciones ofrecen protección contra muchos tipos de código malicioso. Inicialmente, era muy habitual que las soluciones estuvieran más especializadas, de forma que podíamos encontrar Anti-Virus, Anti-Troyanos, Anti-Spyware, por separado. Hoy día la tendencia son las soluciones que protegen contra múltiples tipos de amenazas que pueden llegar además, a través de múltiples vías: dispositivos de almacenamiento, correo electrónico, mensajería instantánea, etc.

Page 6: CÓDIGO MALICIOSO

PORQUE LOS VIRUS NO AFECTAN A LINUX

No es necesario usar antivirus en ninguna distribución de GNU/Linux y te queria explicar porque.

1 .- A diferencia de otros SO como Win, en GNU/Linux, no existen los ficheros ejecutables (.exe) por lo que es imposible que un virus se te ejecute sin tu consentimiento. Necesitas indicarlo expresamente para ejecutar un archivo de comandos. En caso de que un virus fuese capaz de ejecutarse, no podría infectar nada puesto que, como ya dije, no existen los archivos ejecutables.

2 .- En GNU/Linux, los procesos, los crean unos códigos llamados Daemons (Demonios). Es decir, si tuvieses un servidor FTP, tendrías un demonio escuchando en el puerto 21 y cuando recibiese una conexión, el demonio crearía el proceso que la gestionaría y seguiría escuchando para más conexiones. El único usuario que tiene acceso a los demonios, es SU (super user (super usuario (root))). Sólo el root tiene permiso para manejar los demonios. En caso de que un virus penetrase en tu sistema, lo haría como usuario normal por lo que no podría atacar al daemon. En otro supuesto caso en que el virus afectase al proceso creado por el daemon, este, estaría activo hasta la finalización del proceso y durante su ejecución, no podría infectar nada por lo mencionado en el punto 1 ni surgiría ningún efecto por lo mencionado en el punto 2

3 .- Aún así, la gente es muy puñetera. Si alguien, en algún momento, encontrase la manera de infectar el sistema, debilitarlo o abrir agujeros en su seguridad, el usuario, daría la voz de alarma a la comunidad (comunidades como esta) y en pocos “minutos” tendrías el antivirus/parche a modo de actualización en todos los PCs del mundo ya que GNU/Linux no es solo un SO, también es la comunidad que hay detrás.

LEYES DE PROTECCIÓN DE DATOS EN EL MUNDO

En el mundo existen dos vertientes principales entorno a la protección de los datos personales: El modelo europeo busca proteger la información y la propiedad de la misma, en aras de conservar la honorabilidad de la persona aun cuando ésta hubiese fallecido, la motivación de este modelo tiene base en los derechos humanos de los individuos. El modelo estadounidense pretende proteger la información de las personas con el concepto de derecho a la privacidad, el cual puede extinguirse con la muerte del sujeto, el modelo surge derivado de motivos comerciales ya que las empresas utilizaban de manera indiscriminada esa información.

Diversos países han promulgado leyes de protección de datos personales y en cada país se ha buscado adaptar, a sus propias condiciones culturales, económicas y políticas, las bases de alguno de los dos modelos de protección de datos personales existentes. A continuación, se mencionan algunos casos relevantes sobre las leyes de protección de datos personales de distintos países, organizaciones y regiones del mundo:

1. Organización de Naciones Unidas (ONU). En 1948, adopta el documento conocido como Declaración Universal de Derechos Humanos, en la que el artículo 12 señala que las personas tienen derecho a la protección de la ley de sus datos personales.

Page 7: CÓDIGO MALICIOSO

2. Alemania. En 1970 fue aprobada la primera ley de protección de datos (Datenschutz). En 1977, el Parlamento Federal Alemán aprueba la Ley Federal Bundesdatenschutzgesetz. Estas leyes impiden la transmisión de cualquier dato personal sin la autorización de la persona interesada.

3. Suecia. En 1973 fue publicada la que fue una de las primeras leyes de protección de datos en el mundo.

4. Estados Unidos de Norteamérica. La protección de datos tiene base en la Privacy Act de 1974.

5. Unión Europea. El primer convenio internacional de protección de datos fue firmado en 1981 por Alemania, Francia, Dinamarca, Austria y Luxemburgo. Es conocido como “Convenio 108” o “Convenio de Estrasburgo”. En los 90’s, se establece una norma común que se denominó Directiva 95/46/CE. La directiva es referente a la protección de las personas físicas en lo que respecta al tratamiento de datos personales y a la libre circulación de estos datos.

6. España. La ley Orgánica 15 de 1999, establece la Protección de Datos de Carácter Personal. Está ley ha sido importante para Latinoamérica porque se ha utilizado como firme referente del modelo europeo.

7. Latinoamérica. En América Latina, las leyes de protección de datos personales surgen como una necesidad derivada del incremento del uso de las tecnologías de la información y el aumento de las vulnerabilidades asociadas. En su mayoría, estas leyes se asemejan al modelo europeo: En Argentina la Ley 25.326 (2000), Chile (1999), Panamá (2002), Brasil (1997), Paraguay (2000), Uruguay (2008).

8. Rusia. En el año 2006 fue aprobada una exhaustiva ley de protección de datos personales.

9. Perú. La ley 29.733 del 2 de julio de 2011 es la más reciente ley de protección de datos personales en el mundo.

10. México. La Ley Federal de Protección de Datos Personales en Posesión de Particulares fue publicada en el Diario Oficial de la Federación el 5 de julio de 2010, entró en vigor un día después y tiene efecto a partir de enero del año 2012.

Esta ley pretende salvaguardar el respeto a la privacidad, dignidad e información de las personas, en ella se establecen cuatro derechos fundamentales que tienen los individuos sobre su información en posesión de cualquier persona física o empresa particular (aseguradoras, bancos, tiendas departamentales, telefónicas, hospitales, laboratorios, universidades, etc.), son los denominados derechos ARCO: Acceso, Rectificación, Corrección y Oposición.

Page 8: CÓDIGO MALICIOSO

La ley también indica que los particulares deberán avisar, a cada persona de la que obtengan información personal, sobre el tratamiento que planean dar a sus datos. Lo anterior se debe hacer mediante un aviso de privacidad, el cual deberá ser respetado por el particular, y cada persona notificada tendrá la libertad de otorgar o no su consentimiento respecto al procesamiento de su información.

 Mapa de protección de datos personales

David Banisar[1] ha publicado un mapa con las leyes de protección de datos personales aplicadas en el mundo (Fig. 1). La clasificación de Banisar parece evaluar únicamente el modelo europeo de protección de datos personales, ya que no incluye a los Estados Unidos como parte de los países con legislación sobre protección de datos personales.

Con esto concluye la primera parte de este artículo, en la segunda parte se hará mención de los riesgos asociados a los datos biométricos, de aquellas leyes de protección de datos personales, de distintos países del mundo, que incluyen en sus artículos la protección explícita de los datos biométricos.

 Coautores de este artículo:Linda Karina Toscano Medina, María del Carmen Prudente Tíxteco y Gualberto Aguilar Torres

Referencias bibliográficas (Parte I)

[1] Ley Nº 19.628 (Chile). Sobre Protección de La Vida Privada O Protección De Datos De Carácter Personal

[2] Ley 25.326 (Argentina). Protección de los Datos Personales

Page 9: CÓDIGO MALICIOSO

[3] Ley Orgánica 15/1999 (España), de 13 de diciembre, de Protección de Datos de Carácter Personal.

[4] Gregorio C.G. Protección de Datos Personales: Europa Vs. Estados Unidos, todo un dilema para América Latina (p. 299–325)

[5] Ley Estatutaria 1266 . Colombia. (2008)

[6] Gregorio C.G. Protección de Datos Personales en América Latina – Juan Pérez ante la disyuntiva de progreso y bienestar. Disponible en http://www.iijlac.org/docs/juanperez.pdf

[7] Millan A. (2011). Retos de la protección de datos personales en México. Consultado en: http://www.lasillarota.com/index.php?option=com_k2&view=item&id=16493:re...

[8] Directiva 95/46/CE del Parlamento Europeo y del Consejo

[9] Travieso J.A. (2009). Seguridad física y lógica para la protección de los datos personales. CIBRA

[10] Luxemburgo. Protection Des Personnes À L’égard Du Traitement Des Données À Caractère Personnel

[11] Suecia. Personal Data Act (1998:204)

[12] Reyes O. P. (2004). Legislación extranjera sobre Derecho de Acceso a la información. Biblioteca del Congreso Nacional de Chile.

[13] Ley Nº 18.331 (Uruguay). Protección de Datos Personales y Acción de "Habeas Data"

[14] Ley Nº 29733 (Perú). Ley de Protección de Datos Personales.

[15] Ley de Datos de Suecia 1973

[16] Privacy Act, 1974. United State of America

[17] Ley de Protección de Datos de Hesse (1970)

[18] Ley Alemana Federal de Protección de Datos (1977)

[19] Loi 78-17 Du 6 Janvier (1978). Relative À L'informatique, Aux Fichiers Et Aux Libertés (Francia)

[20] Loi n° 2004-801 du 6 août 2004 relative à la protection des personnes physiques à l’égard des traitements de données à caractère personnel et modifiant la loi n° 78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés

[21] Ley de Protección de Datos Personales de Paraguay