Algunas de las habilidades que tienen los piratas informáticos son las habilidades de programación y redes de computadoras. A menudo utilizan estas habilidades para obtener acceso a los sistemas. El objetivo de apuntar a una organización sería robar datos confidenciales, interrumpir las operaciones comerciales o dañar físicamente el equipo controlado por computadora. Se pueden utilizar troyanos, virus y gusanos para lograr los objetivos mencionados anteriormente .
En este artículo, le presentaremos algunas de las formas en que los piratas informáticos pueden usar troyanos, virus y gusanos para comprometer un sistema informático. También veremos las contramedidas que pueden usarse para protegerse contra tales actividades.
Temas cubiertos en este tutorial
- ¿Qué es un troyano?
- ¿Qué es un gusano?
- ¿Qué es un virus?
- Troyanos, virus y gusanos Contramedidas
¿Qué es un caballo de Troya?
Un caballo de Troya es un programa que permite que el ataque controle la computadora del usuario desde una ubicación remota . El programa generalmente se disfraza de algo que es útil para el usuario. Una vez que el usuario ha instalado el programa, tiene la capacidad de instalar cargas útiles maliciosas, crear puertas traseras, instalar otras aplicaciones no deseadas que pueden usarse para comprometer la computadora del usuario, etc.
La siguiente lista muestra algunas de las actividades que el atacante puede realizar utilizando un caballo de Troya.
- Utilice la computadora del usuario como parte de la Botnet cuando realice ataques distribuidos de denegación de servicio.
- Dañar la computadora del usuario (bloqueo, pantalla azul de la muerte, etc.)
- Robar datos sensibles como contraseñas almacenadas, información de tarjetas de crédito, etc.
- Modificar archivos en la computadora del usuario
- Robo de dinero electrónico mediante la realización de transacciones de transferencia de dinero no autorizadas
- Registra todas las teclas que un usuario presiona en el teclado y envía los datos al atacante. Este método se utiliza para recopilar identificadores de usuario, contraseñas y otros datos confidenciales.
- Ver la captura de pantalla de los usuarios
- Descarga de datos del historial de navegación
¿Qué es un gusano?
Un gusano es un programa informático malintencionado que, por lo general, se replica a sí mismo en una red informática . Un atacante puede usar un gusano para realizar las siguientes tareas;
- Instale puertas traseras en las computadoras de la víctima . La puerta trasera creada puede usarse para crear computadoras zombies que se utilizan para enviar correos electrónicos no deseados, realizar ataques distribuidos de denegación de servicio, etc. Las puertas traseras también pueden ser explotadas por otro malware.
- Los gusanos también pueden ralentizar la red al consumir el ancho de banda a medida que se replican.
- Instale el código de carga útil dañino que se encuentra dentro del gusano.
¿Qué es un virus?
- Un virus es un programa informático que se adhiere a programas y archivos legítimos sin el consentimiento del usuario . Los virus pueden consumir recursos informáticos como la memoria y el tiempo de la CPU. Se dice que los programas y archivos atacados están "infectados". Se puede utilizar un virus informático para;
- Acceda a datos privados como identificación de usuario y contraseñas
- Mostrar mensajes molestos al usuario
- Datos corruptos en su computadora
- Registra las pulsaciones de teclas del usuario
Se sabe que los virus informáticos emplean técnicas de ingeniería social . Estas técnicas implican engañar a los usuarios para que abran archivos que parecen archivos normales, como documentos de Word o Excel. Una vez que se abre el archivo, el código del virus se ejecuta y hace lo que está destinado a hacer.
Contramedidas para troyanos, virus y gusanos
- Para protegerse contra tales ataques, una organización puede utilizar los siguientes métodos.
- Una política que prohíbe a los usuarios descargar archivos innecesarios de Internet, como archivos adjuntos de correo electrónico no deseado, juegos, programas que pretenden acelerar las descargas, etc.
- El software antivirus debe estar instalado en todas las computadoras de los usuarios. El software antivirus debe actualizarse con frecuencia y los análisis deben realizarse en intervalos de tiempo específicos.
- Escanee dispositivos de almacenamiento externo en una máquina aislada, especialmente aquellos que se originan fuera de la organización.
- Deben realizarse y almacenarse copias de seguridad periódicas de los datos críticos en medios de solo lectura, como CD y DVD.
- Los gusanos aprovechan las vulnerabilidades de los sistemas operativos. La descarga de actualizaciones del sistema operativo puede ayudar a reducir la infección y la replicación de gusanos.
- Los gusanos también se pueden evitar escaneando todos los archivos adjuntos de correo electrónico antes de descargarlos.
Tabla diferencial de troyanos, virus y gusanos
Troyano | Virus | Gusano | |
---|---|---|---|
Definición | Programa malicioso utilizado para controlar la computadora de una víctima desde una ubicación remota. | Programa de autorreplicación que se adjunta a otros programas y archivos. | Programas ilegítimos que se replican generalmente a través de la red. |
Objetivo | Robar datos confidenciales, espiar la computadora de la víctima, etc. | Interrumpir el uso normal de la computadora, corromper los datos del usuario, etc. | Instale puertas traseras en la computadora de la víctima, ralentice la red del usuario, etc. |
Contramedidas | Uso de software antivirus, parches de actualización para sistemas operativos, política de seguridad sobre el uso de Internet y medios de almacenamiento externos, etc. |