Virus
El usuario no detecta que está infectado y el virus se reproduce a sí mismo.
Infectan archivos ejecutables.
MyDOOM fue calificado por Windows como el virus más destructivo de la historia ya que afectaba la zona del disco duro destinada al arranque del ordenador.
Referncia
Gusano
Aprovecha las vulnerabilidades para multiplicarse y propagarse de
forma autónoma.
Medios de infección habituales: mensajería instantánea, correo
electrónico y copias por memorias USB.
En cuestión de pocos minutos pueden expandirse por todo el mundo
gracias a las redes.
No necesitan la intervención de sus víctimas para propagarse.
Conficker, es un gusano informático que apareció en octubre de 2008, que ataca el sistema operativo Windows. Este explota una vulnerabilidad en el servicio Windows Server en los sistemas hasta Windows Vista
Referencia
Troyano
Este código malicioso se oculta dentro de un archivo inofensivo y útil
para el usuario.
Medios de infección habituales: mensajería
electrónico y copias por memorias USB.
Necesitan la intervención de sus víctimas para propagarse.
Tipos:
– Downloader: descarga otros códigos maliciosos.
– Clicker: busca beneficio económico a través de la publicidad.
– Keylogger: registra las actividades que se realizan.
– Backdoor: abre puertos en el sistema.
– Bot: controla el equipo de forma remota.
Poison Ivy
Poison Ivy
Posion Ivy es un troyano existente desde el año 2006 que infecta al usuario sin que el hacker conozca la IP de la víctima.
Referencia
año 2006
Poison Ivy
Spyware
Programa espía que almacena información personal sin consentimiento
del usuario (datos personales, búsquedas realizadas, ubicación,
descargas, etc).
Normalmente la información obtenida se facilita a empresas de
publicidad para el envío de spam.
Perfect Keylogger es un programa espía que graba todo lo escrito con el teclado.
Referencia
Adware
Programa malicioso que se instala en el sistema, aprovechando que el
usuario acepta sus términos de uso al instalar otras aplicaciones.
Suele utilizar información obtenida por algún spyware para mostrar
publicidad personalizada al usuario.
Gator es un adware que abre ventanas de publicidad en Internet Explorer. Se aloja secretamente en aplicaciones gratuitas.
Referencia
Ransomware
Aplicación que secuestra un dispositivo (porque codifica o bloquea el
acceso a tu propia información).
Muestra un mensaje a la víctima para solicitar un pago para poder
liberar esa información.
Virus de la policía ha bloqueado miles de ordenadores bajo la excusa de que
sus direcciones IP habían sido registradas en páginas web
ilegales orientadas a la difusión de la pornografía infantil y otras actividades. Para desbloquear el
ordenador, se les obligaba a pagar una multa de 100€.
Referencia
Rouge
Programa malicioso que simula ser un antimalware pero que ocasiona
los efectos contrarios.
Muestra mensajes de falsas infecciones para tratar de engañar al
usuario para que pague por la supuesta desinfección.
100 Percent Anti-Spyware es un ejemplo de muchos.
Referencia
Rootkit
Software con permiso de administrador (root) que se oculta entre las
herramientas (kit) del sistema operativo.
Proporciona acceso remoto al atacante.
Suspende la actividad al detectar escaneo, por lo que puede pasar
desapercibido durante mucho tiempo.
Sirefef le da al atacante acceso al sistema mientras oculta su presencia en el dispositivo afectado. Para eso altera el porceso interno del sistema operativo para evitar ser detectado.
Referencia
Otros:
- Phishing: Técnica para obtener información haciéndose pasar por una
persona o empresa de confianza.
W32/IFrame aprovecha la etiqueta HTML <iframe> para insertar páginas dentro de páginas, inyectando código malicioso en sitios en apariencia inofensivos.
Entre las acciones llevadas a cabo por los virus de tipo IFrame está el robo de información personal.
Referenica
- Pharming: Robar datos personales y claves para cometer fraudes
económicos redireccionando la dirección web de un sitio de confianza a
otro fraudulento.
- Spam: Mensajes de correo electrónico no deseado enviado masivamente
con fines publicitarios o para propagar códigos maliciosos. Consumen
recursos innecesariamente.
- HOAX: Mensajes de correo en formato cadena, que realiza engaños
masivos. Ejemplos: alertas falsas de virus, historias solidarias, mensajes
que dan mala suerte si no se reenvían.
Ventajas de Linux
Sí, definitivamente esta es una de las razones más importantes por las que Linux es un SO mucho más seguro que Windows porque en primer lugar los usuarios pueden saber exactamente qué hacen los programas que componen el SO y, en caso de detectar una vulnerabilidad o irregularidad, pueden corregirla al instante sin tener que esperar un parche, actualización o “service pack”. Cualquiera puede editar el código fuente de Linux y/o los programas que lo componen, eliminar la brecha de seguridad y compartirla con el resto de los usuarios. Además de ser un sistema más solidario, que incentiva la participación y la curiosidad de los usuarios, es mucho más práctico a la hora de resolver agujeros de seguridad. Más ojos permiten la detección y solución más rápida de los problemas. En otras palabras, hay menos agujeros de seguridad y los parches se lanzan más rápidamente que en Windows.
- Menos vulnerable que Windows
Esto es algo que, de algún
modo, ya lo mencioné al desarrollar algunos de los otros puntos pero me
pareció importante destacarlo como un punto aparte. El software para
Linux es más seguro y menos vulnerable que su contraparte para Windows
por varios de los aspectos que también caracterizan a Linux: es software
libre, se actualiza mucho más rápido, se obtiene a través de los
repositorios, existe una enorme diversidad de programas, etc. Es decir,
tanto en su diseño y desarrollo como en su distribución y ejecución, los
programas para Linux brindan mayores ventajas de seguridad.