Entradas

Funcionament i tipus de software malicios1

Hay muchos tipos de software malicioso pensados ​​para reportar beneficios a los delincuentes y otros que simplemente buscan provocar molestias o trastornos. Sin embargo, el software malicioso que más se distribuye a través de sitios web está diseñado para que los delincuentes ganen dinero.

Si su sitio web está infectado, los tipos de software malicioso que se describen a continuación podrían descargar a los dispositivos de sus clientes cuando lo visiten. Tenga en cuenta que estas personas verán su marca junto con un aviso del antivirus o, en el peor de los casos, los efectos de una infección.

Ramsonware

ramsonware

El ramsonware bloquea el equipo del usuario y muestra una única pantalla de advertencia. Ni siquiera se permite que el personal de asistencia entre el dispositivo de forma remota para eliminar el software malicioso. A menudo, el mensaje adopta la apariencia de un aviso oficial de un cuerpo de seguridad y el software puede llegar a utilizar la cámara del equipo para incluir una foto del usuario en la advertencia.

Beneficios para el delincuente

Como deja entrever el nombre en inglés, los delincuentes exigen un rescate para desbloquear el dispositivo. Suelen dar a entender que se trata de una multa por un comportamiento ilícito o ilegal de la víctima, que se pagará a un cuerpo de seguridad oficial y el pago del rescate no siempre se traduce en el desbloqueo del equipo . Se estima que el año pasado un tres por ciento de las víctimas pagaron el rescate.

Botnets

botnets

Las botnets son redes de equipos personales y servidores que los delincuentes utilizan para distribuir spam o generar clics falsos en anuncios remunerados por clic. Si el software malicioso funciona bien, incorporará el dispositivo de la víctima a la red sin levantar sospechas.

Beneficios para el delincuente

Aunque los beneficios que genera este tipo de software malicioso no son elevados inmediatamente, se trata de infecciones difíciles de detectar y eliminar, por lo que suponen una fuente de ingresos constante ya largo plazo para los delincuentes.

Registro de pulsaciones de teclas

registro-pulsaciones-teclado

El registro de pulsaciones de teclas consiste justamente en eso: el software malicioso graba las teclas que se pulsan y, por tanto, puede buscar combinaciones de 16 dígitos (posible numeración de tarjeta de crédito), secuencias de seis números (fechas de nacimiento en potencia) o cadenas de texto poco habituales (que podrían ser contraseñas).

Beneficios para el delincuente

El objetivo de este tipo de software malicioso es recopilar información para realizar robos de identidad, fraudes con tarjeta de crédito y hacking de cuentas. Como estos datos están muy cotizados en el mercado negro, este software malicioso puede reportar grandes beneficios, sobre todo si permite a los delincuentes esquivar los sofisticados y sólidos sistemas de protección de uno de los grandes clientes de su empresa.

Propagación

propagacion

El software malicioso se propaga por la red a la que esté conectada la víctima, de manera que todos los usuarios y servidores de esta red quedan expuestos a una infección que puede afectar a los datos, los dispositivos y las operaciones.

Beneficios para el delincuente

La recompensa depende del grado de propagación y del software malicioso adicional que se active en los diferentes dispositivos según sus vulnerabilidades. Este tipo de ataque puede paralizar una empresa, provocar fugas de datos masivas e implicar cientos de miles de euros de gastos de enmienda.

Virtualitzacio infordisa

Actualmente, la mayoría de las empresas ven en la virtualización todo tipo de ventajas . Pero no todo el mundo le puede sacar el máximo partido , y en algunos casos , no es la solución adecuada . O al menos , no por ahora. Las aplicaciones y la virtualización evolucionan juntas , pero aún les queda un largo y emocionante camino. Por ello , la popularidad del cloud computing no debería eclipsar en ningún caso las necesidades reales de una empresa .

El cloud hosting permite pagar únicamente por los recursos utilizados , y para ello , es necesario llevar una gestión continua de los mismos y poder controlar así , de manera eficiente , su gasto . La virtualización sigue estando implementada sobre los recursos físicos de un servidor que configuran de manera inteligente para aprovechar al máximo el rendimiento , dinamizar tiempo de provisión y utilizar máquinas virtuales únicamente durante unas horas . El ejemplo más ilustrativo es una página web que en momentos puntuales aumenta sus visitas en un número muy superior al habitual como puede ser Navidad , verano , una noche en concreto , etc … y necesita el doble de frontales para soportar todas las peticiones . Gestionar recursos virtualizados permite levantar máquinas de forma mucho más rápida y para un uso determinado . Hasta aquí , todo bien.

Gracias a una plataforma robusta , la configuración de máquinas virtuales de cloud hosting puede ajustarse al máximo a las necesidades del cliente , pero a todas? Si un cliente ha desarrollado un software que hace uso intensivo de CPU , como podría ser aplicaciones de investigación que requieran mucho de este recurso , no tiene más sentido utilizar un servidor físico , el hosting tradicional , para el que se utilizaba antes de que llegara la virtualización ? Probablemente sí. Es decir, no configurar un hipervisor y utilizar todos los recursos de este dispositivo para una aplicación en concreto . Supone esto pérdida de escalabilidad ? No necesariamente : si diseñamos unas políticas de gestión de capacidad , podemos crecer de forma sostenible incluso con un servidor físico de hosting tradicional . Lo importante es no caer en la trampa de querer virtualizar lo invirtualizable y pagar las consecuencias de un mal funcionamiento cuando , en realidad , cada parte de la solución necesita algo diferente .

La clave está en soluciones mixtas , con una parte virtualizada y otra no, cloud hosting y hosting tradicional . Hay servicios ideales para ser virtualizados , como frontales web o entornos de desarrollo e integración , y también hay servicios que son más dados a requerir todos los recursos de un servidor dedicado , como las bases de datos o las plataformas de acceso remoto . Esto no quiere decir que no pueda virtualizar todo , o que un servidor dedicado sea la solución cuando se superan los estándares de recursos , sino que hay que conocer bien lo que ofrece cada opción a día de hoy para que se ajuste lo mejor posible a la su aplicación de negocio.

Foto: Ter Burg // Artículo original: Claranet