Академический Документы
Профессиональный Документы
Культура Документы
Malware
Malware (del inglés malicious software), también llamado badware,
software malicioso o software malintencionado es un tipo de software que
tiene como objetivo infiltrarse o dañar una computadora sin el consentimiento
de su propietario. El término malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software hostil, intrusivo o
molesto.[1] El término virus informático es utilizado en muchas ocasiones de
forma incorrecta para referirse a todos los tipos de malware, incluyendo los
verdaderos virus.
Malware no es lo mismo que software defectuoso, este último contiene bugs peligrosos pero no de forma
intencionada.
Los resultados provisionales de Symantec publicados en 2008 sugieren que «el ritmo al que se ponen en circulación
códigos maliciosos y otros programas no deseados podría haber superado al de las aplicaciones legítimas».[3] Según
un reporte de F-Secure, «Se produjo tanto malware en 2007 como en los 20 años anteriores juntos».[4]
Según Panda Security, en los primeros meses de 2011 se han creado 73.000 nuevos ejemplares de amenazas
informáticas, 10.000 más de la media registrada en todo el año 2010. De éstas, el 70% son troyanos, y crecen de
forma exponencial los downloaders.[5]
Propósitos
Algunos de los primeros programas
infecciosos, incluyendo el primer gusano de
Internet y algunos virus de MS-DOS, fueron
elaborados como experimentos, bromas o
simplemente como algo molesto, no para
causar graves daños en las computadoras.
En algunos casos el programador no se daba
cuenta de cuánto daño podía hacer su
creación. Algunos jóvenes que estaban
aprendiendo sobre los virus los crearon con
el único propósito de probar que podían
hacerlo o simplemente para ver con qué
Malware por categorías el 16 de marzo de 2011.
velocidad se propagaban. Incluso en 1999,
un virus tan extendido como Melissa parecía
haber sido elaborado como una travesura.
El software diseñado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos
virus son diseñados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos
inválidos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo
por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente en línea al graffiti.
Malware 2
Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseñado para sacar
beneficio de él, ya sea legal o ilegalmente. Desde 2003 la mayoría de los virus y gusanos han sido diseñados para
tomar control de computadoras para su explotación en el mercado negro. Estas computadoras infectadas
("computadoras zombie") son usadas para el envío masivo de spam por e_mail, para alojar datos ilegales como
pornografía infantil,[6] o para unirse en ataques DDoS como forma de extorsión entre otras cosas.
Hay muchos más tipos de malware producido con ánimo de lucro, por ejemplo el spyware, el adware intrusivo y los
hijacker tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para beneficio del creador.
Estos tipos de malware no se propagan como los virus, generalmente son instalados aprovechándose de
vulnerabilidades o junto con software legítimo como aplicaciones P2P.
Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga
automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por e-mail o documentos de
Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser
clasificadas más como virus que como gusanos.
Troyanos
A grandes rasgos, los troyanos son programas maliciosos que
están disfrazados como algo inocuo o atractivo que invitan al
usuario a ejecutarlo ocultando un software malicioso. Ese
software, puede tener un efecto inmediato y puede llevar muchas
consecuencias indeseables, por ejemplo, borrar los archivos del
usuario o instalar más programas indeseables o maliciosos. Los
troyanos conocidos como droppers son usados para empezar la
propagación de un gusano inyectándolo dentro de la red local de
un usuario.
Rootkits
Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el
malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la
lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de
modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware.
Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el
atacante había obtenido acceso de administrador (acceso root). Actualmente, el término es usado mas generalmente
para referirse a la ocultación de rutinas en un programa malicioso.
Algunos programas maliciosos también contienen rutinas para evitar ser borrados, no sólo para ocultarse. Un
ejemplo de este comportamiento puede ser:
"Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada proceso-fantasma debe detectar que el
otro ha sido terminado y debe iniciar una nueva instancia de este en cuestión de milisegundos. La única
manera de eliminar ambos procesos-fantasma es eliminarlos simultáneamente, cosa muy difícil de realizar, o
provocar un error el sistema deliberadamente."[9]
Uno de los rootkits más famosos fue el que la empresa Sony incluyo dentro de la protección anticopia de algunos
CDs de música.[10]
también pueden ser usados para espiar conversaciones de chat u otros fines.
Los stealers también roban información privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse
comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los
navegadores web o en clientes de mensajería instantánea, descifran esa información y la envían al creador.
El malware, funcionando como código sobre-privilegiado, puede utilizar estos privilegios para modificar el
funcionamiento del sistema. Casi todos los sistemas operativos populares, y también muchas aplicaciones scripting
permiten códigos con muchos privilegios, generalmente en el sentido que cuando un usuario ejecuta el código, el
sistema no limita ese código a los derechos del usuario. Esto hace a los usuarios vulnerables al malware contenido en
archivos adjuntos de e-mails, que pueden o no estar disfrazados. Dada esta situación, se advierte a los usuarios de
que abran solamente archivos solicitados, y ser cuidadosos con archivos recibidos de fuentes desconocidas. Es
también común que los sistemas operativos sean diseñados de modo que reconozcan dispositivos de diversos
fabricantes y cuenten con drivers para estos hardwares, algunos de estos drivers pueden no ser muy confiables.
Malware 7
Programas anti-malware
Como los ataques con malware son cada vez mas frecuentes, el interés ha empezado a cambiar de protección frente a
virus y spyware, a protección frente al malware, y los programas han sido específicamente desarrollados para
combatirlos.
Los programas anti-malware pueden combatir el malware de dos formas:
1. Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una
computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y
bloquea todo lo que suponga una amenaza.
2. Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección frente al
malware es normalmente mucho más fácil de usar y más popular.[16] Este tipo de programas anti-malware
escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas
instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas
encontradas y permiten escoger cuales eliminar.
La protección en tiempo real funciona idénticamente a la protección de los antivirus: el software escanea los archivos
al ser descargados de Internet y bloquea la actividad de los componentes identificados como malware. En algunos
casos, también pueden interceptar intentos de ejecutarse automáticamente al arrancar el sistema o modificaciones en
el navegador web. Debido a que muchas veces el malware es instalado como resultado de exploits para un navegador
web o errores del usuario, usar un software de seguridad para proteger el navegador web puede ser una ayuda
efectiva para restringir los daños que el malware puede causar.
Malware 8
Métodos de protección
Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora,
algunos son:
• Tener el sistema operativo y el navegador web actualizados.[17]
• Tener instalado un antivirus y un firewall y configurarlos para
que se actualicen automáticamente de forma regular ya que
cada día aparecen nuevas amenazas.[18]
• Utilizar una cuenta de usuario con privilegios limitados, la
cuenta de administrador solo debe utilizarse cuándo sea
necesario cambiar la configuración o instalar un nuevo
software.
• Tener precaución al ejecutar software procedente de Internet o
Protección a través del número de cliente y la del
de medios extraíbles como CDs o memorias USB. Es generador de claves dinámicas
importante asegurarse de que proceden de algún sitio de
confianza.
• Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.
• Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web
de confianza.
• Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.[19]
Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles
como CDs o DVDs para poderlos recuperar en caso de infección por parte de algún malware.
Véase también
• Antivirus
• Firewall
• Crimeware
• Heurística
• Malware en Linux
Compañías Antimalware
• Ad-Aware
• Avast!
• AVG
• Avira
• BitDefender
• ClamWin
• ESET
• HijackThis
• Kaspersky
• Malwarebytes' Anti-Malware
• McAfee
• Microsoft Security Essentials
• Norman
• Norton AntiVirus
• Panda Security
Malware 9
Referencias
[1] Microsoft TechNet. « Defining Malware: FAQ (http:/ / technet. microsoft. com/ en-us/ library/ dd632948. aspx)» (en inglés). Consultado el
30/01 de 2011.
[2] www.infospyware.com. « Tipos de malware (http:/ / www. infospyware. com/ articulos/ que-son-los-malwares/ )» (en español). Consultado el
25/05 de 2010.
[3] Symantec Corporation. « Symantec Internet Security Threat Report: Trends for July-December 2007 (Executive Summary) (http:/ / eval.
symantec. com/ mktginfo/ enterprise/ white_papers/ b-whitepaper_exec_summary_internet_security_threat_report_xiii_04-2008. en-us. pdf)»
(en inglés). Consultado el 04 de 2008.
[4] F-Secure Corporation. « F-Secure Reports Amount of Malware Grew by 100% during 2007 (http:/ / www. f-secure. com/ en_EMEA/
about-us/ pressroom/ news/ 2007/ fs_news_20071204_1_eng. html)» (en inglés). Consultado el 25/05 de 2010.
[5] Panda Labs. « La cantidad de malware creado aumenta en 26% hasta llegar a más de 73,000 diarios (http:/ / prensa. pandasecurity. com/ 2011/
03/ la-cantidad-de-malware-creado-aumenta-en-26-hasta-llegar-a-mas-de-73000-diarios-informa-pandalabs/ )». Consultado el 21 de marzo de
2011.
[6] PC World. « Zombie PCs: Silent, Growing Threat (http:/ / www. pcworld. com/ article/ id,116841-page,1/ article. html)» (en inglés).
Consultado el 25/05 de 2010.
[7] Von Neumann, John: "Theory of Self-Reproducing Automata", Part 1: Transcripts of lectures given at the University of Illinois, Dec. 1949,
Editor: A. W. Burks, University of Illinois, USA, (1966)
[8] ESET. « Tipos de malware y otras amenazas informáticas (http:/ / www. eset. com. mx/ centro-amenazas/ amenazas/ 2148-PayLoad)» (en
español). Consultado el 9/06 de 2010.
[9] Catb.org. « The Meaning of ‘Hack’ (http:/ / catb. org/ jargon/ html/ meaning-of-hack. html)» (en inglés). Consultado el 25/05 de 2010.
[10] Bruce Schneier. « El "rootkit" del DRM de Sony: la verdadera historia (http:/ / www. kriptopolis. org/
el-rootkit-del-drm-de-sony-la-verdadera-historia/ )» (en español). Consultado el 18/11 de 2005.
[11] Publicación diaria de MPA Consulting Group ® Derechos reservados © Copyright internacional 1997-2010. « Microsoft: "Windows Vista
no tendrá puertas traseras" (http:/ / www. diarioti. com/ gate/ n. php?id=10736)» (en español). Consultado el 1/06 de 2010.
[12] ALEGSA. « Definición de Crimeware (http:/ / www. alegsa. com. ar/ Dic/ crimeware. php)» (en español). Consultado el 26/05 de 2010.
[13] Peter Cassidy, TriArche Research Group. « Mapping the Frontiers of the Electronic Crime Threat From Consumers' Desktops to National
Equities Markets (http:/ / congreso. seguridad. unam. mx/ info/ pdf/ cassidy. pdf)» (en inglés). Consultado el 26/05 de 2010.
[14] InfoSpyware. « ¿Qué es el Rogue Software o FakeAV? (http:/ / www. infospyware. com/ articulos/ rogue-software-fakeav)» (en español).
Consultado el 26/05 de 2010.
[15] Microsoft (April 17, 2008). « Documento informativo sobre seguridad de Microsoft (951306) (http:/ / http:/ / www. microsoft. com/ spain/
technet/ security/ advisory/ 951306. mspx)». Microsoft Tech Net. .
[16] Fabián Romo:UNAM redes sociales. « 10 sencillas formas de detectar el malware en la computadora (http:/ / tecnologia. dgsca. unam. mx/
redsocial/ pg/ blog/ fabian. romo/ read/ 27/ 10-sencillas-formas-de-detectar-el-malware-en-la-computadora)» (en español). Consultado el
25/05 de 2010.
[17] ESET Global LLC.. « Mantenga su sistema operativo actualizado (http:/ / eset. es/ centro-de-alertas/ consejos-seguridad/ SO-actualizado/
280)» (en español). Consultado el 1/06 de 2010.
[18] ESET Global LLC.. « Consejos de Seguridad (http:/ / eset. es/ centro-de-alertas/ consejos-seguridad)» (en español). Consultado el 1/06 de
2010.
[19] Departamento de Seguridad en Computo/UNAM-CERT. « ¿Cómo crear contraseñas seguras? (http:/ / www. seguridad. unam. mx/ descarga.
dsc?arch=1366)» (en español). Consultado el 26/05 de 2010.
Malware 10
Enlaces externos
• Información sobre seguridad Útiles gratuitos, gestión de incidentes de seguridad gratutios Ofrecido por el
Gobierno de España. INTECO-CERT (http://cert.inteco.es)
• Información sobre Malware por Symantec (http://www.symantec.com/es/mx/norton/security_response/
malware.jsp)
• InfoSpyware Todo para eliminar Spywares, Adwares, Hijackers (http://www.infospyware.com/)
• Servicio independiente y gratuito de análisis de virus y malware sospechosos. (http://www.virustotal.com/es/)
Fuentes y contribuyentes del artículo 11
Licencia
Creative Commons Attribution-Share Alike 3.0 Unported
http:/ / creativecommons. org/ licenses/ by-sa/ 3. 0/