TÓPICOS AVANZADOS DE SEGURIDAD COMPUTACIONAL
Enviado por Vyck7 • 1 de Febrero de 2016 • Apuntes • 3.548 Palabras (15 Páginas) • 532 Visitas
[pic 1]
INSTITUTO DE ESTUDIOS UNIVERSITARIOS.
Pachuca de Soto Hgo.; a 16 Enero de 2016
ISLAS VARGAS VÍCTOR MANUEL
68563
CC14
TÓPICOS AVANZADOS DE SEGURIDAD COMPUTACIONAL
DRA. INGRID NINETH PINTO LÓPEZ
(9) TÓPICOS AVANZADOS DE SEGURIDAD COMPUTACIONAL
Concepto de codigo malicioso.
De manera general y considerando los objetivos de los códigos maliciosos se puede emitir la siguiente definición:
“Un código malicioso es un conjunto de instrucciones que se ejecuta en una computadora y provoca que el sistema del usuario víctima haga algo que un atacante quiere que este sistema realice. En el idioma inglés se le conoce como ‘malware’, que proviene de la contracción de ‘Malicious Software’”.
El código malicioso instalado en una computadora brinda al atacante control parcial o total sobre el equipo. Si un atacante puede instalar un código malicioso sobre los equipos de cómputo o engañar a los usuarios para que ejecuten un programa malicioso, dichos equipos actuarán como subordinados del usuario malintencionado. Al mismo tiempo, los sistemas podrían no responder a sus comandos normales. Entonces esos sistemas de cómputo estarían comprometidos y actuando como dobles agentes obedeciendo las órdenes de sus autores.
¿Quién necesita un colaborador humano introducido en una organización cuando un atacante puede usar un código malicioso para ejecutar rutinas o procesos sobre los equipos del interior de la misma? Los seres humanos infiltrados en alguna organización podrían ser atrapados, arrestados e interrogados. Un código malicioso, por otro lado, posiblemente sólo sea descubierto, analizado y eliminado. Si la organización es de negocios comerciales, una institución educativa, una agencia de gobierno o una división militar, un código malicioso puede realizar algo realmente dañino; como extraer, alterar e incluso eliminar información.
Aunque muchos códigos maliciosos son implementados en programas ejecutables los atacantes tienen a su disposición una gran variedad lenguajes de scripting, macro lenguajes de procesadores de palabras y algún otro tipo de instrucciones para crear software malicioso.
En los siguientes renglones se mencionan las actividades que el software malicioso puede provocar que una computadora haga comúnmente:
- Borrar archivos de configuración sensibles del disco duro, dejando a las computadoras completamente inoperables.
- Infectar la computadora y ser como un punto de salto para propagarse a las computadoras de los amigos, vecinos y contantos en general del usuario víctima.
- Monitorear las teclas presionadas y dejar que el atacante vea todo lo que se captura.
- Recolectar información acerca del usuario víctima, sus hábitos en cómputo, los sitios web que visita, el tiempo que permanece conectado y demás cosas.
- Enviar un flujo de video de la pantalla de la computadora del usuario víctima al atacante, quien puede, prácticamente, mirar lo que el usuario observa.
- Grabar video desde una cámara adjunta o audio desde el micrófono del sistema y enviarlo al atacante a través de la red, viendo y escuchando todo lo que sucede.
- Ejecutar comandos del atacante en el sistema de la víctima, justo como si el usuario mismo los hubiera ejecutado.
- Robar archivos de la máquina de la víctima, especialmente algunos con contenido delicado como información personal, financiera, o crítica.
- Colocar archivos en el sistema de la víctima, así como código malicioso adicional, información robada, software no original, pornografía, convirtiendo el sistema atacado en un auténtico repositorio de archivos ilícitos para ser accedidos por otros.
- Usar el sistema comprometido como un punto de salto para atacar a otra máquina, ocultando la fuente real del ataque para evadir a la ley.
- Establecer el escenario para un crimen, haciendo que toda la evidencia de un delito cometido por un atacante parezca señalar a la víctima y a su computadora.
- Ocultar las actividades de un atacante en su sistema, enmascarando la presencia del mismo por medio de esconder archivos, procesos y conexiones de red.
- La lista anterior es una pequeña parte de ejemplos de lo que puede llegar a realizar un atacante por medio de una infección por códigos maliciosos.
Comportamiento general de un código malicioso
El primer objetivo para un atacante que ha creado un software malicioso es lograr infectar equipos. Para ello se vale de numerosas técnicas de propagación. Las más significativas se podrían enumerar como sigue:
- Aprovechando vulnerabilidades remotas.
- Por correo electrónico.
- Por dispositivos extraíbles como memorias USB, discos de 3.5 pulgadas, discos compactos, entre otros.
- Por sitios en Internet.
Al haber logrado ejecutarse en los equipos víctimas, después buscan garantizar su permanencia en el mismo (copiarse, clonarse, propagarse, alterar archivos y llaves de registro). Los directorios en donde buscarán alojarse son, por lo regular, directorios donde se encuentran archivos del sistema operativos como C:\WINDOWS\ o C:\WINDOWS\System32\ y también usarán otras ubicaciones muy frecuentemente. Las llaves de registro que serán comúnmente alteradas serán \HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows\CurrentVersion\Run\HKEY_LOCAL_MACHINE\SYSTEM\ControlSet002\Services; aunque ésas dos serían las más comunes, también podrían verse afectadas más.
Clasificación de códigos maliciosos.
En las décadas de los ochentas y noventas comenzarón a aparecer códigos maliciosos importantes. Podían llevar a cabo las tareas de ejecución de programas en contra de aplicaciones web, explotación de vulnerabilidades de desbordamiento de pila, envío de programas por correo electrónico, sobrescritura del sistema operativo, escalación de privilegios, entre otras. Y cada forma y técnica empleada era distinta y no menos creativa que las otras.
Hablar de una clasificación es algo sensato, pues no todos los códigos maliciosos se comportan de la misma manera, tal y como se vio en el parrafo anterior. Existen unos que llevan una sola actividad, otros desempeñan dos o más y las combinan a discreción. A continuación se ofrece una clasificación de manera general:
...