Alertas Jurídicas domingo , 22 diciembre 2024
 NOTA IMPORTANTE
Inicio » Técnica » ¿Qué es una nube informáticamente hablando?

¿Qué es una nube informáticamente hablando?

¿Cómo puedo proteger mejor tanto mis datos como los de mis clientes? La computación en la nube o "cloud computing" está de moda, bajo este término se esconde una tecnología que permite ofrecer servicios de computación a través de Internet. De tal forma que "nube" ha pasado a convertirse en un sinónimo más para referirse a Internet.

Cada día es más frecuente escuchar el término de "nube" para referirse al uso que hacen determinados sitios web, aplicaciones o fabricantes de Internet. Incluso los antivirus como Panda ya empiezan cada vez más a pensar en ofrecer sus servicios de análisis apoyándose en la nube.

La computación en la nube, es un paso más de lo que conocemos como Web 2.0. Gracias a ello se pueden emplear programas y servicios sin que estén instalados (o sólo de forma parcial) en el ordenador propio (por lo que evitamos el mantenerlos actualizados, ya que siempre tenemos la última versión).

Dado que la computación en nube no permite a los usuarios poseer físicamente los dispositivos de almacenamiento de sus datos (con la excepción de la posibilidad de copiar los datos a un dispositivo de almacenamiento externo, como una unidad flash USB o un disco duro), deja la responsabilidad del almacenamiento de datos y su control en manos del proveedor.

Pero este concepto tan novedoso, y en muchos casos útil para una gran parte de los usuarios, no se les ha pasado por alto a los creadores de virus, mafias, estafadores y todos los "malos" en general. Cada vez son más frecuentes los ejemplares de malware que hacen uso de "la nube" para soportar una parte de su "inteligencia de negocio".

Troyanos en la actualidad

En la actualidad, gran parte del malware (virus informáticos), y posiblemente el más peligroso por los efectos económicos que puede acarrear, está controlado por los troyanos bancarios. Virus capaces de instalarse de forma prácticamente invisible en el sistema, y permanecer latente hasta el momento en el que el usuario accede a un servicio de banca electrónica, momento en que aprovechará para activarse y robar toda la información del usuario al creador del troyano.

Tanto por el objetivo del propio malware-virus, como por su forma de actuar, gran parte de este tipo de troyanos se apoya en una infraestructura en Internet para su funcionamiento. Es más, cada ejemplar de troyano suele tener varias infraestructuras de las que obtiene información para su funcionamiento.
Generalmente, en un gran número de familias de troyanos, el programa que ejecuta el usuario no contiene el código del troyano propiamente dicho. En muchas ocasiones se trata de un código que descarga e instala de forma transparente para el usuario, el troyano propiamente dicho. Este comportamiento, conocido como "downloader", está destinado a evitar la inclusión de código vírico dentro del archivo y así pasar mucho más desapercibido al análisis de los antivirus.

De esta forma, en muchas ocasiones es el propio código del troyano, el que está en "la nube" esperando a ser descargado. De esta forma el proceso de infección se divide en dos pasos, primero se ejecuta el "downloader" y es éste el que descarga el malware-virus propiamente dicho. Con este método, los atacantes buscan no solo pasar más desapercibido ante los análisis de los antivirus, sino que el código vírico descargado podrá ser modificado o actualizado dentro de la nube en caso de este sea demasiado detectado o el autor desee cambiar su funcionalidad.

Es frecuente encontrar ejemplares de malware-virus, especialmente troyanos bancarios, que una vez instalados en el ordenador pasan a utilizar múltiples recursos de la nube: balizas de control, módulos de datos, y sistemas de envío de datos capturados.

En ocasiones nada más instalarse el troyano se realiza una consulta sobre una página web para de esta forma llevar un contador o control de los ordenadores infectados. Más habitual es la utilización de una dirección (o varias) para descargarse la lista de bancos sobre los que actuar y el comportamiento concreto que deben llevar a cabo para la captura de credenciales y datos de los usuarios específicos de cada entidad. De esta forma el estafador puede actualizar, modificar o incluso ampliar la lista de entidades sobre las que el troyano es capaz de actuar.

Por último, el troyano no tendría ninguna utilidad para su creador si no le llegaran los datos obtenidos (nombres de usuario, contraseñas, claves de transferencia, números de cuenta o de tarjeta, etc.) por lo que deben ser enviados a algún repositorio o cuenta de correo. Para ello el método más empleado se basa en enviarlo a través de algún script a una o varias direcciones web o a diversas direcciones de correo.

Si un troyano se apoya en varias infraestructuras para su funcionamiento se garantiza no solo la posibilidad de cambiar su comportamiento o de ampliar la lista de bancos sobre los que actúa, sino que además podrá prolongar su vida útil; asegurándose una existencia más duradera en el tiempo y por tanto una mayor rentabilidad económica.

Todo el mercado se mueve hacia la nube, y no sólo las aplicaciones con todas las ventajas que conlleva, sino parece que también el malware. Tendremos que esperar para ver qué nos deparará el futuro cercano, pero lo que está claro es que tendremos que estar preparados para una nueva generación de ciberdelincuentes y de malware.

Autor: Luis Corrons
Director Técnico de PandaLabs

#ads1{display: none !important;}
#ads2{display: none !important;}
#ads3{display: none !important;}
#ads4{display: none !important;}
/*.code-block {display: none !important;}*/
#economist-inarticle{display: none !important}
#publicidad{display:none;}

#cortardivhglobal{display: none !important;}

¿Quieres seguir leyendo?

Suscríbete a la Revista Inmueble desde

4.90€/mes+ IVA

Lo quiero

¿Quieres seguir leyendo?

Suscríbete a la Revista Inmueble desde

4.90€/mes+ IVA

Contenidos relacionados

Ver Todos >>

Modernismo en Los Ángeles: Sophie Goineau restaura una casa histórica de mediados de siglo en Beverly Hills

Modernismo en Los Ángeles: Sophie Goineau restaura una casa histórica de mediados de siglo en Beverly Hills

AUTOR: Plataforma Arquitectura DESTACADOS: “Se cree que hay un alma en cada cosa simple, el concepto de que los materiales duros también están vivos. Me enseña a abordar la forma en que tratamos la materia y tomamos decisiones. Todo esto es parte del proceso de diseño” “Estas paredes son objetos, no sólo paredes. Las paredes de pantalla filtran la luz, y ... Leer Más »

Casas prefabricadas vs tradicionales: Ventajas e inconvenientes

Casas prefabricadas vs tradicionales: Ventajas e inconvenientes

EN BREVE: ¿Te estás pensando si te conviene más construir una casa prefabricada o tradicional? En nuestra comparativa casas prefabricadas vs tradicionales podrás visualizar los pros y contras de una y otra, ayudándote a despejar cualquier tipo de duda. ¿Quieres seguir leyendo? Suscríbete a la Revista Inmueble desde 4.90€/mes+ IVA Lo quiero Leer Más »

¿Cuánto cuesta una casa prefabricada de hormigón en España?

¿Cuánto cuesta una casa prefabricada de hormigón en España?

SECCIÓN: TÉCNICA AUTOR: QCASA Veremos cuánto cuesta construir una casa prefabricada de hormigón en España. El tamaño, acabado y materiales influyen en el precio por metro cuadrado de la vivienda. Son algunos factores de los cuales va a depender cuánto cuesta una casa prefabricada de hormigón, no obstante, a la hora de determinar el precio de la misma estará influido ... Leer Más »

Diseño y construcción de casas rústicas en Extremadura

Diseño y construcción de casas rústicas en Extremadura

SECCIÓN: TÉCNICA AUTOR: QCASA Si piensas hacerte una casa y tienes dudas, este post te ayudará, en el hablamos sobre el Diseño y construcción de casas rústicas en Extremadura Cuando hablamos de rústico a muchos de nosotros se nos viene a la cabeza imágenes de campos, cosas bastas y pesadas… Pero nada más lejos de la realidad. ¿Quieres seguir leyendo? Suscríbete ... Leer Más »

Ver más contenidos en esta categoría >>

Comparte este artículo

¡Comparte este contenido con tus amigos!

Revista Inmueble