4 minute read

1.5.1. Clas ific ación del malw are

El poder que significa la capacidad de incidencia en casi la totalidad de la población mundial activa en la Internet es vital para la planificación de los futuros aconteceres dirigidos al público. Por medio de la Internet el usuario se da a conocer incluso más de lo que cree conocerse a sí mismo. Para ilustrar, recientemente se han agregado a la lista de aplicaciones y utilidades de los sistemas operativos asistentes como Siri y Cortana, capaces de interactuar con los usuarios como asistentes personales utilizando comandos de voz para consultar varios tipos de información. No obstante, en ambos casos los datos ingresados por el usuario al dirigirse a esta clase de simuladores van directamente a la base de datos de Microsoft y Macintosh, respectivamente, lo que quiere decir que prácticamente el usuario autoriza a la empresa para ingresar a sus calendarios, su ubicación, fotos, contactos, programas y/o aplicaciones instaladas, historial de búsqueda etcétera. en otros términos ¿quién es?, ¿qué hace? y ¿qué le gusta? Y eso no es lo más grave, puesto que dichos ejemplos son pruebas del consentimiento al espionaje, y que a final de cuentas se encuentran disponibles en el mercado y a disposición de la mayoría de los usuarios en la Internet, sin que estos tengan mínimamente idea de que no solo están regalando, sino degradando su propia libertad a cambio de “seguridad”, ocio, simplemente por estar al día. Todo esto teniendo como máximo colaborador al usuario mismo, hoy vuelto un sujeto con obsesiones denominadas por el sistema como “nuevas necesidades” que, dicho sea de paso, trata de cumplir compulsivamente. La ciberseguridad forma parte de ellas, y poco a poco ha escalado hasta alcanzar características paranoicas, rebasando lo necesario y alejándose en la infinita carrera de lo que considera “suficientemente seguro”.

1.5.1. C l asificación del malware

Advertisement

Existe una amplia cantidad y variedad de malware, categorizada de acuerdo a tres criterios fundamentales tomados en cuenta a menudo por la mayoría de las agencias y empresas dedicadas a la ciberseguridad. a) El nivel de daño y amenaza al sistema operativo. b) Su forma de afectarlo.

c) El grado de dificultad para ser combatido. Para efecto del correcto entendimiento y evitar la confusión que puede existir entre uno y otro tipo de malware tomamos la clasificación del grupo internacional anglo-ruso Kaspersky Lab66 el cual ofrece un panorama conciso para categorizar a las amenazas malware hoy día vigentes en la red. Entre los más comunes se encuentran los siguientes:

• V i r us. Se propagan a través de archivos infectados disponibles en sitios web y correo electrónico; comienzan su operación al ejecutar dicho archivo causando un auténtico caos en el sistema operativo, eliminando archivos y/o información del directorio.

• G us ano. Tiene la misma función que el virus, sin embargo, se reproduce por sí mismo alcanzando u n rango de propagación mucho más amplio; a diferencia del virus el gusano infecta el sistema operativo a través del ingreso a un sitio web o un correo electrónico no al abrir un archivo.

• T r o yano. Es un malware oculto en archivos que lucen inofensivos, una vez descargados dentro de la computadora recopilan información personal del usuario además de permitir el acceso a distancia de quien perpetúa el ataque.

• R ans omware . Malware que bloquea el sistema operativo o confina información personal del usuario y pide dinero al usuario para devolver el equipo a su estado original.

• Sp y w ar e. Cuya función reside en tomar información del usuario ya sean archivos relevantes como números de tarjetas de crédito, contraseñas y el historial de búsqueda sin que este lo sepa. Rastrea el comportamiento del usuario mientras navega por la red y las acciones realizadas en su computadora.

• R o otkit: hoy en día, los Rootkit son una parte especial de los malware, ya que están diseñados específicamente para ni el usuario ni el software de

66 Kas pers ky Dai l y,(2013) Clasificación de Malwares, 29 de octubre de 2013, [en l ínea] Di s poni ble en: https ://l atam.kas pers ky.com/bl og/cl asifi cacion-de-mal wares /1608/ Cons ultado el 31/1/18

protección se enteren de la existencia del malware en el sistema. Algunos incluso se activan antes de que arranque el sistema operativo (éste rootkit se llama Bootkit). Algunos programas antivirus muy sofisticados consiguen detectar los Rootkit y eliminarlos.

• B ac kdoor ( R A T ): Estos malware, conocidos en inglés como “Remote

Administration Tools”, son aplicaciones a través de las cuales los administradores de sistemas y los cibercriminales pueden acceder al sistema sin que el usuario se entere. Dependiendo de las funcionalidades de los backdoor, los hacker pueden instalar y lanzar otros programas, enviar keylogger, descargar o borrar archivos, encender los micrófonos o la cámara del dispositivo, registrar la actividad de la computadora y enviarla al cibercriminal.

• D o w nload e r: son pequeñas piezas de códigos que toman archivos ejecutables o cualquier otro archivo del sistema para llevar a cabo algunas tareas específicas desde el servidor del cibercriminal. Una vez que el usuario haya descargado los downloader desde un adjunto de un correo o de una imagen, los delincuentes envían instrucciones para descargar otros malware en el equipo.

Esquema 1. Árbol de la clasificación del malware por laboratorios Kaspersky. El orden de amenaza va de la parte inferior a la parte superior, donde se encuentran las amenazas más grandes. 67

67 Securi tyMos metod (2017) Классификация вредоносных программ (cl as i ficación del mal ware)[en l ínea] Di s poni bl e en: http://securi ty.mos metod.ru/zas hchi ta-ot-vi rus ov/44-kl assifikats iya-vredonos nykhprogramm Cons ul tado el 31/1/18

This article is from: