MALWARE
Tipos de malware existentes:
-
Virus: El usuario no detecta que está infectado y el virus se reproduce a sí mismo. Infectan archivos ejecutables
-
Gusano: Aprovecha las vulnerabilidades para multiplicarse y propagarse de forma autónoma. Medios de infección habituales: mensajería instantánea, correo electrónico y copias por memorias USB. En cuestión de pocos minutos pueden expandirse por todo el mundo gracias a las redes.
-
Troyano: Este código malicioso se oculta dentro de un archivo inofensivo y útil para el usuario. Medios de infección habituales: mensajería instantánea, correo electrónico y copias por memorias USB. Necesitan la intervención de sus víctimas para propagarse.
-
Spyware: Programa espía que almacena información personal sin consentimiento del usuario (datos personales, búsquedas realizadas, ubicación, descargas, etc).
-
Adware: Programa malicioso que se instala en el sistema, aprovechando que el usuario acepta sus términos de uso al instalar OTRAS APLICACIONES.
-
Ransomware: Aplicación que secuestra un dispositivo (porque codifica o bloquea el acceso a tu propia información). Muestra un mensaje a la víctima para solicitar un pago para poder liberar esa información.
-
Rogue: Programa malicioso que simula ser un ANTIMALWARE pero que ocasiona los efectos contrarios. Muestra mensajes de falsas infecciones para tratar de engañar al usuario para que pague por la supuesta desinfección.
-
Rootkit: Software con permiso de administrador (root) que se oculta entre las herramientas (kit) del sistema operativo. Proporciona acceso remoto al atacante.
"Los archivos más importantes (incluidos los discos de Red, USB, etc: fotos, vídeos, documentos...) se cifran con nuestro Cryt0l0cker. La única manera de restaurarlos es pagarnos. De lo contrario, perderá el acceso a los archivos cifrados". Es el mensaje que apareció en todos sus ordenadores después de que la pantalla "se quedara en negro y se encendiera un pequeño flash, como si hubiese saltado todo el sistema operativo", relata la directora de Radio Costa del Sol, Maribel Madrid.
El más reciente es el troyano ‘Marcher’, que ataca a entidades financiera de todo el mundo.
Este troyano ataca sistemas operativos de Android, pero su objetivo son las aplicaciones móviles del sector bancario. Su aparición fue hace cuatro años, y desde entonces, ha evolucionado conforme se actualizan las defensas en los sistemas. Es uno de los malware que mayor evolución ha tenido, ya que la banca móvil es la forma más fácil de robarles dinero a las víctimas.
LINUX
Este sistema sistema operativo libre es menos vulnerable a amenazas lógicas que otros sistemas operativos porque:
- Es un sistema multiusuario avanzado. El usuario con más privilegios en Linux es el administrador; puede hacer cualquier cosa en el sistema. Todos los otros usuarios no obtienen tantos permisos como el administrador. Por esta razón, en caso de ser infectado por un virus mientras un usuario común está sesionado, sólo se infectarán aquellas porciones del sistema operativo a las que ese usuario tenga acceso.
- Linux es mucho más “asegurable”. En este sentido, Linux no sólo es reconocido por su enorme flexibilidad sino por permitir ajustes de seguridad que serían imposibles de conseguir en Windows. Esta es la razón, precisamente, por la que las grandes empresas eligen Linux para administrar sus servidores web.
- No hay archivos ejecutables ni registro. En Windows, los programas maliciosos generalmente son archivos ejecutables que se ejecutan e infectan la máquina. En Linux, en cambio, no existen archivos ejecutables. Por defecto, ningún archivo es ejecutable a menos que alguno de estos usuarios así lo establezcan. Esto hace que para que un virus se reproduzca a través del correo electrónico, por ejemplo, el usuario que recibe el virus debería guardar el adjunto en su máquina, otorgarle derechos de ejecución al archivo y, finalmente ejecutarlo.
- Linux es software libre. Esta es una de las razones más importantes por las que Linux es un SO mucho más seguro que Windows porque en primer lugar los usuarios pueden saber exactamente qué hacen los programas que componen el SO y, en caso de detectar una vulnerabilidad o irregularidad, pueden corregirla al instante sin tener que esperar un parche o actualización. Cualquiera puede editar el código fuente de Linux y/o los programas que lo componen, eliminar la brecha de seguridad y compartirla con el resto de los usuarios.
REFERENCIAS:
Libro de texto
Blog de linux