martes, 27 de noviembre de 2018

RETO DEL NOOC "TIPOS DE MALWARE, RIESGOS Y PROTECCIÓN ESPECÍFICA"



LA BARAJA DE LOS PROGRAMAS MALIGNOS
Continúo con la intención de conocer más en profundidad los riesgos asociados al acceso y uso de mis dispositivos digitales y de las herramientas en líneo disponibles. Por esta razón he participado en la primera edición del NOOC (Nano Curso Abierto, Masivo y En Línea) denominado “Tipos de malware, riesgos y protección específica” que ofrece el INTEF (Instituto Nacional de Tecnologías Educativas y Formación del Profesorado).
Un Malware (malicious software) se define, según el Oxford Dictionary Online como “un programa informático o virus específicamente diseñado para perturbar o dañar un sistema”. Erquiaga (2011) puntualiza que un malware también puede ser un código o porción de código, lo que permite diferenciar entre malware dependiente de un programa anfitrión (fragmento de código que se incrusta en el código global de la aplicación) y malware independiente (programas maliciosos puros, código completo). Atendiendo a esta distinción, podemos hacer una primera y sencilla clasificación de los tipos de malware:
Malware dependiente de un programa anfitrión
  • Bombas lógicas: permanecen ocultas hasta que se produce un evento determinado que las activa, ya sea por alcanzar una fecha o abrir un programa concreto. Pueden, entre otras muchas molestias, borrar información del disco duro, enviar emails sin nuestro consentimiento o apagar el monitor de manera repentina. 
  • Troyanos: se enmascaran bajo la apariencia de ser programas útiles para el usuario, legítimos e inofensivos. Suelen presentarse en algunas versiones gratuitas de aplicaciones que, a priori, parecen seguras o a través de los archivos adjuntos de los correos electrónicos. Son capaces de crear una puerta trasera o backdoor que les permite tener acceso remoto al dispositivo infectado, pudiendo llegar a capturar datos personales del usuario, borrar archivos, destruir aplicaciones e instalar indeseadas, etc. 
  • Virus: fueron los primeros malware en aparecer y los más nocivos se propagan causando graves daños a nivel físico del equipo. Entre las consecuencias más peligrosas que ocasionan están la ralentización del dispositivo o la alteración de los archivos esenciales para su funcionamiento. 
Malware independiente
  • Gusanos:  también llamados iWorms, pueden ser devastadores a gran escala. A diferencia de los virus, los gusanos tienen como finalidad causar daños a nivel de red, consumiendo ancho de banda y replicándose automáticamente para infectar otros hosts (aparatos conectados a la red en los que se puede alojar). 
  • Botnet: la palabra bot es una abreviación de robot y se refiere a programas capaces de ejecutarse por sí mismos para efectuar tareas repetitivas a través de Internet. Pueden resultar beneficiosos para nuestro terminal (muchas actualizaciones utilizan bots) o perjudiciales si forman parte de lo que se conoce como botnet o red zombi. Los bots maliciosos escanean los puertos o posibles accesos a los dispositivos en búsqueda de nuevas víctimas. Una vez que tu ordenador esté infectado, éste pasará a estar bajo el control del BotnetMaster.
Por otro lado, se suele hablar de crimeware para designar al software usado en ciberdelincuencia con fines económicos (Wikipedia). Sin embargo, autores como Gordon y Ford (2006) prefieren definir el crimeware como un software creado deliberadamente con el fin de cometer un crimen cibernético, sin especificar el tipo de delito cometido. Bajo esta última interpretación podemos englobar al spyware, adware y ransomware como tres clases de crimeware.
  • Spyware: programas espía que tienen como propósito vigilar la actividad de los internautas y obtener información sobre ellos sin su permiso ni conocimiento. Dentro de estos programas espía están los pertenecientes al grupo de aplicaciones Snoopware, que monitorizan de forma encubierta lo que está haciendo el usuario con el ordenador. Los tipos más populares de Snoopware incluyen el software de registro de teclado y el software de captura de pantalla (Gutzman, Sweep y Tambo, 2003).
  • Adware: su nombre proviene de la palabra inglesa Advertisement (anuncio) y de la palabra Software. Son programas que analizan las actividades en línea de un usuario para después ofrecerle publicidad acorde a sus hábitos y búsquedas, e incluso algunos son capaces de acceder al contenido de la carpeta “archivos temporales de Internet”. Es aconsejable contar con un programa específico de anti-adware y no aceptar instalaciones adicionales de ninguna fuente poco segura.

  • Ransomware: troyano que encripta o secuestra archivos y datos de tu dispositivo para después pedir un rescate (ransom) en forma de beneficios económicos o de información a cambio liberar los recursos incautados (Giri, Jyoti y Avert, 2006). Lo más habitual es que se pida un pago en Bitcoins. El INCIBE (Instituto Nacional de Ciberseguridad) recomienda no ceder nunca al chantaje y denunciar el incidente a la Oficina de Seguridad del Internauta, al Grupo de delitos telemáticos de la Guardia Civil y a la Brigada Central de InvestigaciónTecnológica (BCIT) de la Policía Nacional
La actividad final de este curso consiste en elaborar una baraja de cartas de los diferentes tipos de malware. Con ella podremos emplear la gamificación en el aprendizaje de la seguridad digital. ¡Ganémosle la partida a los programas malignos! 








Referencias

Erquiaga, M. J. (2011). Botnets: Mecanismos de control y de propagacion. In XVII Congreso Argentino de Ciencias de la Computación.
Giri, B. N., Jyoti, N., y Avert, M. (2006). The emergence of ransomware. AVAR, Auckland.
Gordon, S., y Ford, R. (2006). On the definition and classification of cybercrime. Journal in Computer Virology, 2(1), 13-20.
Gutzman, C., Sweep, S., y Tambo, A. (2003). Differences and similarities of spyware and adware. University of Minnesota Morris.
Baraja de cartas creada con Hearthcards e imágenes obtenidas de Pixabay.







No hay comentarios:

Publicar un comentario