Sei sulla pagina 1di 11

Malware

ticas por da, 10.000 ms de la media registrada en todo el ao 2010. De stas, el 73 por ciento fueron troyanos y crecieron de forma exponencial los del subtipo
downloaders.[5][6]

1 Propsito
Backdoor 1.89%
Adware 2.27%

Spyware 0.08%
Others 1.18%

Worms 7.77%

Viruses 16.82%
Trojan horses
69.99%

El malware suele ser representado con smbolos de peligro o advertencia de archivo malicioso.

El malware (del ingls malicious software), tambin llamado badware, cdigo maligno, software malicioso o
software malintencionado, es un tipo de software que
tiene como objetivo inltrarse o daar una computadora
o sistema de informacin sin el consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de
software hostil, intrusivo o molesto.[1] El trmino virus
informtico suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus
verdaderos.

Malware by categories

March 16, 2011

Malware por categoras el 16 de marzo de 2011.

Algunos de los primeros programas infecciosos, incluido el Gusano Morris y algunos virus de MS-DOS, fueron
elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daos en
las computadoras. En algunos casos el programador no se
daba cuenta de cunto dao poda hacer su creacin. Algunos jvenes que estaban aprendiendo sobre los virus
los crearon con el nico propsito de demostrar que podan hacerlo o simplemente para ver con qu velocidad se
propagaban. Incluso en 1999 un virus tan extendido como Melissa pareca haber sido elaborado tan slo como
una travesura.

El software se considera malware en funcin de los


efectos que provoque en un computador. El trmino
malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo,
crimeware y otros softwares maliciosos e indeseables.[2]

Malware no es lo mismo que software defectuoso; este


ltimo contiene bugs peligrosos, pero no de forma intencionada.
El software diseado para causar daos o prdida de daLos resultados provisionales de Symantec publicados en tos suele estar relacionado con actos de vandalismo. Muel 2008 sugieren que el ritmo al que se ponen en circu- chos virus son diseados para destruir archivos en disco
lacin cdigos maliciosos y otros programas no deseados duro o para corromper el sistema de archivos escribiendo
podra haber superado al de las aplicaciones legtimas.[3] datos invlidos. Algunos gusanos son diseados para vanSegn un reporte de F-Secure, Se produjo tanto malwa- dalizar pginas web dejando escrito el alias del autor o del
re en 2007 como en los 20 aos anteriores juntos.[4]
grupo por todos los sitios por donde pasan. Estos gusanos
Segn Panda Security, durante los 12 meses del 2011 se pueden parecer el equivalente informtico del grati.
crearon 73.000 nuevos ejemplares de amenazas inform- Sin embargo, debido al aumento de usuarios de Internet,
1

23

MALWARE OCULTO: BACKDOOR O PUERTA TRASERA, DRIVE-BY DOWNLOADS, ROOTKITS Y TROYANOS

el software malicioso ha llegado a ser diseado para sacar


benecio de l, ya sea legal o ilegalmente. Desde 2003,
la mayor parte de los virus y gusanos han sido diseados para tomar control de computadoras para su explotacin en el mercado negro. Estas computadoras infectadas
computadoras zombis son usadas para el envo masivo
de spam por correo electrnico, para alojar datos ilegales como pornografa infantil,[7] o para unirse en ataques
DDoS como forma de extorsin entre otras cosas.
Hay muchos ms tipos de malware producido con nimo de lucro, por ejemplo el spyware, el adware intrusivo y los hijacker tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para benecio del creador. Estos tipos de malware no se propagan
como los virus, generalmente son instalados aprovechndose de vulnerabilidades o junto con software legtimo
como aplicacin informtica P2P.

Malware infeccioso: virus y gusanos

Virus de ping-pong.

archivos. Por otra parte, un gusano es un programa que


se transmite a s mismo, explotando vulnerabilidades en
una red de computadoras para infectar otros equipos. El
principal objetivo es infectar a la mayor cantidad posible de usuarios, y tambin puede contener instrucciones
dainas al igual que los virus.
Ntese que un virus necesita de la intervencin del usuario para propagarse mientras que un gusano se propaga
automticamente. Teniendo en cuenta esta distincin, las
infecciones transmitidas por correo electrnico o documentos de Microsoft Word, que dependen de su apertura
por parte del destinatario para infectar su sistema, deberan ser clasicadas ms como virus que como gusanos.

3 Malware oculto: Backdoor o


Puerta trasera, Drive-by Downloads, Rootkits y Troyanos
Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por
ejemplo, si un usuario experimentado detecta un programa malicioso, terminara el proceso y borrara el malware antes de que este pudiera completar sus objetivos. El
ocultamiento tambin puede ayudar a que el malware se
instale por primera vez en la computadora.

3.1 Puertas traseras o Backdoors

Cdigo fuente del gusano Morris.

Los tipos ms conocidos de malware, virus y gusanos,


se distinguen por la manera en que se propagan, ms que
por otro comportamiento particular.[8]

Un backdoor o puerta trasera es un mtodo para eludir los procedimientos habituales de autenticacin al conectarse a una computadora. Una vez que el sistema ha
sido comprometido (por uno de los anteriores mtodos o
de alguna otra forma), puede instalarse una puerta trasera
para permitir un acceso remoto ms fcil en el futuro. Las
puertas traseras tambin pueden instalarse previamente al
software malicioso para permitir la entrada de los atacantes.

El trmino virus informtico se usa para designar un programa que, al ejecutarse, se propaga infectando otros
softwares ejecutables dentro de la misma computadora. Los crackers suelen usar puertas traseras para asegurar
Los virus tambin pueden tener un payload[9] que realice el acceso remoto a una computadora, intentando permaotras acciones a menudo maliciosas, por ejemplo, borrar necer ocultos ante una posible inspeccin. Para instalar

3.4

Troyanos

puertas traseras los crackers pueden usar troyanos, gusa- malware permanezca oculto al usuario. Por ejemplo, los
nos u otros mtodos.
rootkits evitan que un proceso malicioso sea visible en
Se ha armado, cada vez con mayor frecuencia, que los la lista de procesos del sistema o que sus cheros sean
fabricantes de ordenadores preinstalan puertas traseras en visibles en el explorador de archivos. Este tipo de mosus sistemas para facilitar soporte tcnico a los clientes, dicaciones consiguen ocultar cualquier indicio de que el
ordenador esta infectado por un malware. Originalmente,
pero no ha podido comprobarse con seguridad.[10]
un rootkit era un conjunto de herramientas instaladas por
Un malware en Skype est siendo el problema reciente en un atacante en un sistema Unix donde el atacante haba
la seguridad, debido a que a mayo del 2013, existan ya obtenido acceso de administrador (acceso root). Actual750 mil afectados siendo el 67% en Latinoamrica. El c- mente, el trmino es usado mas generalmente para refedigo malicioso afecta al equipo y se propaga entre los con- rirse a la ocultacin de rutinas en un programa malicioso.
tactos a travs de este mismo medio de comunicacin.[11]
Algunos programas maliciosos tambin contienen rutinas
para evitar ser borrados, no slo para ocultarse. Un ejemplo de este comportamiento puede ser:

3.2

Drive-by Downloads

Google ha descubierto que una de cada 10 pginas web


que han sido analizadas a profundidad puede contener los
llamados drive by downloads, que son sitios que instalan
spyware o cdigos que dan informacin de los equipos sin
que el usuario se percate. [12]

Existen dos procesos-fantasmas corriendo al


mismo tiempo. Cada proceso-fantasma debe
detectar que el otro ha sido terminado y debe
iniciar una nueva instancia de este en cuestin
de milisegundos. La nica manera de eliminar
ambos procesos-fantasma es eliminarlos simultneamente, cosa muy difcil de realizar, o provocar un error el sistema deliberadamente. [14]

A estas acciones Niels Provos y otros colaboradores de


Google Inc le denominaron, en un artculo, El fantasma
en la computadora[13] Por ello, se estn realizando esfuerzos para identicar las pginas que pudieran ser maUno de los rootkits ms famosos fue el que la empreliciosas.
sa Sony BMG Music Entertainment. Secretamente incluEl trmino puede referirse a las descargas de algn tipo y, dentro de la proteccin anticopia de algunos CD de
de malware que se efecta sin consentimiento del usuario, msica, el software Extended Copy Protection (XCP)
lo cual ocurre al visitar un sitio web, al revisar un mensaje y MediaMax CD-3,[15] los cuales modicaban a Winde correo electrnico o al entrar a una ventana pop-up, la dows para que no lo pudiera detectar y tambin resultar
cual puede mostrar un mensaje de error. Sin ser su ver- indetectable por los programas anti-virus y anti-spyware.
dadera intencin, el usuario consiente la descarga de soft- Actuaba enviando informacin sobre el cliente, adems
ware indeseable o de malware, y estas vulnerabilidades se abri la puerta a otros tipos de malware que pudieron inaprovechan.
ltrarse en las computadoras, adems de que si se detecEl proceso de ataque Drive-by Downloads se realiza de taba, no poda ser eliminado, pues se daaba el sistema
manera automtica mediante herramientas que buscan en operativo.
el sitio web alguna vulnerabilidad. Una vez encontrada, Mikko Hypponen, jefe de investigacin de la empresa de
insertan un script malicioso dentro del cdigo HTML del seguridad, F-Secure con sede en Finlandia, consider a
sitio violado. Cuando un usuario visita el sitio infectado, este rootkit como uno de los momentos fundamentales
ste descargar dicho script en el sistema del usuario, y de la historia de los malware.[16]
a continuacin realizar una peticin a un servidor Hop
Point, donde se solicitarn nuevos scripts con exploits encargados de comprobar si el equipo tiene alguna vulnera- 3.4 Troyanos
bilidad que pueda ser explotada, intentando con ellas hasta que tienen xito, en cuyo caso se descargar un script El trmino troyano suele ser usado para designar a un
que descarga el archivo ejecutable (malware) desde el ser- malware que permite la administracin remota de una
vidor.
computadora, de forma oculta y sin el consentimiento de
En la mayor parte de los navegadores se estn agregando su propietario, por parte de un usuario no autorizado. Esbloqueadores antiphishing y antimalware que contienen te tipo de malware es un hbrido entre un troyano y una
alertas que se muestran cuando se accede a una pgina puerta trasera, no un troyano atendiendo a la denicin.
web daada, aunque no siempre dan una total proteccin. A grandes rasgos, los troyanos son programas maliciosos que estn disfrazados como algo inocuo o atractivo
que invitan al usuario a ejecutarlo ocultando un software
3.3 Rootkits
malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por
Las tcnicas conocidas como rootkits modican el sis- ejemplo, borrar los archivos del usuario o instalar ms
tema operativo de una computadora para permitir que el programas indeseables o maliciosos.

MALWARE PARA OBTENER BENEFICIOS

lados como troyanos junto a software deseable bajado


de Internet. Otros programas spyware recogen la informacin mediante cookies de terceros o barra de herramientas instaladas en navegadores web. Los autores de
spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen
unos trminos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios
aceptan sin leer o sin entender.
Por otra parte los programas adware muestran publicidad
al usuario de forma intrusiva en forma de ventana emergente (pop-up) o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy
molesta. Algunos programas shareware permiten usar el
programa de forma gratuita a cambio de mostrar publicidad, en este caso el usuario consiente la publicidad al
Captura de pantalla del Troyano Beast
instalar el programa. Este tipo de adware no debera ser
considerado malware, pero muchas veces los trminos de
Los tipos de troyanos son: backdoors, banker, botnets, uso no son completamente transparentes y ocultan lo que
dialer, dropper, downloaders, keylogger, password stea- el programa realmente hace.
ler, proxy.[17][18]
Los hijackers son programas que realizan cambios en la
Los troyanos conocidos como droppers[19][20] son usados conguracin del navegador web. Por ejemplo, algunos
para empezar la propagacin de un gusano inyectndolo cambian la pgina de inicio del navegador por pginas
dentro de la red local de un usuario.
web de publicidad o pgina pornogrca, otros redirecUna de las formas ms comunes para distribuir spyware cionan los resultados de los buscadores hacia anuncios
es mediante troyanos unidos a software deseable descar- de pago o pginas de phishing bancario. El pharming es
gado de Internet. Cuando el usuario instala el software una tcnica que suplanta al DNS, modicando el archivo
esperado, el spyware es puesto tambin. Los autores de hosts, para redirigir el dominio de una o varias pginas
spyware que intentan actuar de manera legal pueden in- web a otra pgina web, muchas veces una web falsa que
cluir unos trminos de uso, en los que se explica de ma- imita a la verdadera. Esta es una de las tcnicas usadas
nera imprecisa el comportamiento del spyware, que los por los hijackers o secuestradores del navegador de Internet. Esta tcnica tambin puede ser usada con el objeusuarios aceptan sin leer o sin entender.
tivo de obtener credenciales y datos personales mediante
el secuestro de una sesin.

Malware para obtener benecios

Durante los aos 80 y 90, se sola dar por hecho que los
programas maliciosos eran creados como una forma de
vandalismo o travesura. Sin embargo, en los ltimos aos
la mayor parte del malware ha sido creado con un n econmico o para obtener benecios en algn sentido. Esto
es debido a la decisin de los autores de malware de sacar partido monetario a los sistemas infectados, es decir,
transformar el control sobre los sistemas en una fuente de
ingresos.

4.2 Robar informacin personal: Keyloggers y Stealers


Cuando un software produce prdidas econmicas para el usuario de un equipo, tambin se clasica como
crimeware[21] o software criminal, trmino dado por Peter Cassidy para diferenciarlo de los otros tipos de software malicioso. Estos programas estn encaminados al
aspecto nanciero, la suplantacin de personalidad y el
espionaje.

Los keyloggers y los stealers son programas maliciosos


4.1 Mostrar publicidad: Spyware, Adware creados para robar informacin sensible. El creador puede obtener benecios econmicos o de otro tipo a travs
y Hijacking
de su uso o distribucin en comunidades underground.
Los programas spyware son creados para recopilar in- La principal diferencia entre ellos es la forma en la que
formacin sobre las actividades realizadas por un usua- recogen la informacin.
rio y distribuirla a agencias de publicidad u otras Los keyloggers monitorizan todas las pulsaciones del teorganizaciones interesadas. Algunos de los datos que re- clado y las almacenan para un posterior envo al creador.
cogen son las pginas web que visita el usuario y direc- Por ejemplo al introducir un nmero de tarjeta de crdito
ciones de correo electrnico, a las que despus se enva el keylogger guarda el nmero, posteriormente lo enva
spam. La mayora de los programas spyware son insta- al autor del programa y este puede hacer pagos fraudu-

4.5

Otros tipos: Rogue software y Ransomware

lentos con esa tarjeta. Si las contraseas se encuentran


recordadas en el equipo, de forma que el usuario no tiene
que escribirlas, el keylogger no las recoge, eso lo hacen
los stealers. La mayora los keyloggers son usados para
recopilar contraseas de acceso pero tambin pueden ser
usados para espiar conversaciones de chat u otros nes.

Ciclo de spam
(1): Sitio web de Spammers
(2): Spammer
(3): Spamware
(4): equipos infectados
(5): Virus o troyanos
(6): Servidores de correo
(7): Usuarios
(8): Trco Web.

Los stealers tambin roban informacin privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseas recordadas, por ejemplo en los
navegadores web o en clientes de mensajera instantnea,
descifran esa informacin y la envan al creador.

lanzar ataques DDoS contra organizaciones como forma


de extorsin o para impedir su correcto funcionamiento.
La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la
persecucin policial.

Un ejemplo de cmo un hardware PS/2 keylogger est conectado.

En una botnet cada computadora infectada por el malwa4.3 Realizar llamadas telefnicas: Dialers re se loguea en un canal de IRC u otro sistema de chat
desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultneamente. Las botnets
Los dialers son programas maliciosos que toman el contambin pueden ser usadas para actualizar el malware en
trol del mdem dial-up, realizan una llamada a un nmero
los sistemas infectados mantenindolos as resistentes ande telfono de taricacin especial, muchas veces interte antivirus u otras medidas de seguridad.
nacional, y dejan la lnea abierta cargando el coste de dicha llamada al usuario infectado. La forma ms habitual
de infeccin suele ser en pginas web que ofrecen con- 4.5 Otros tipos: Rogue software y Rantenidos gratuitos pero que solo permiten el acceso mesomware
diante conexin telefnica. Suelen utilizar como seuelos videojuegos, salva pantallas, pornografa u otro tipo
Los rogue software hacen creer al usuario que la compude material.
tadora est infectada por algn tipo de virus u otro tipo
Actualmente la mayora de las conexiones a Internet son de software malicioso, esto induce al usuario a pagar por
mediante ADSL y no mediante mdem, lo cual hace que un software intil o a instalar un software malicioso que
los dialers ya no sean tan populares como en el pasado.
supuestamente elimina las infecciones, pero el usuario no
necesita ese software puesto que no est infectado.[22]

4.4

Ataques distribuidos: Botnets

4.5.1 Los Ransomware


Las botnets son redes de computadoras infectadas, tambin llamadas zombis, que pueden ser controladas a la Tambin llamados criptovirus o secuestradores, son
vez por un individuo y realizan distintas tareas. Este tipo programas que cifran los archivos importantes para el
de redes son usadas para el envo masivo de spam o para usuario, hacindolos inaccesibles, y piden que se pague

6 VULNERABILIDADES USADAS POR EL MALWARE

un rescate para poder recibir la contrasea que permite cdigo sin conrmar, sobre-privilegios de usuario y
recuperar los archivos.
sobre-privilegios de cdigo.
InfoSpyware reporta en su blog que a partir de mayo del
2012, han existido 2 nuevas variantes del llamado virus
de la polica Virus Ukash, que es producido por el
troyano Ransom.ab, que con el pretexto de que se entr a
pginas de pornografa infantil, se les hace pagar una supuesta multa para poder desbloquear sus equipos,[23] actualmente tambin utilizando la propia cmara Web del
equipo hacen unas supuestas tomas de vdeo que anexan
en su banner de advertencia, para asustarlos ms al hacerlos pensar que estn siendo observado y lmado por
la polica, siendo Rusia, Alemania, Espaa y Brasil los
pases ms afectados la versin falsa del antivirus gratuito "Microsoft Security Essentials" que dice bloquear el
equipo por seguridad y que para poder funcionar adecuadamente se ofrece un mdulo especial que se tiene que
pagar.[24]

Una causa de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. Por ejemplo, cuando todos los ordenadores de una red funcionan con el
mismo sistema operativo, si se puede comprometer ese
sistema, se podra afectar a cualquier ordenador que lo
use. En particular, Microsoft Windows[31] tiene la mayora del mercado de los sistemas operativos, esto permite
a los creadores de malware infectar una gran cantidad de
computadoras sin tener que adaptar el software malicioso
a diferentes sistemas operativos.

La mayora del software y de los sistemas operativos contienen bugs que pueden ser aprovechados por el malware. Los ejemplos tpicos son los desbordamiento de bfer
(buer overow), en los cuales la estructura diseada para almacenar datos en un rea determinada de la memoria
permite que sea ocupada por ms datos de los que le caLa Brigada de Investigacin Tecnolgica de la Polica ben, sobre escribiendo otras partes de la memoria. Esto
Nacional de Espaa, junto con Europol e Interpol, des- puede ser utilizado por el malware para forzar al sistema
mantelaron en febrero del 2013, a la banda de piratas in- a ejecutar su cdigo malicioso.
formticos creadores del Virus de la Polica, responsables de estafar alrededor de 1 milln de euros al ao.[25]
A pesar de ello, han ido surgiendo nuevas versiones y variantes con caractersticas propias de unidades policiales
de pases de Latinoamrica, siendo los pases afectados
Argentina, Bolivia, Ecuador, Uruguay y Mxico, en este
ltimo saca la imagen de la desaparecida Polica Federal
Preventiva.[26]

Grayware o greynet

Los trminos grayware (o greyware) y graynet (o greynet) (del ingls gray o grey, gris) suelen usarse para
clasicar aplicaciones o programas de cmputo que se
instalan sin la autorizacin del departamento de sistemas
de una compaa; se comportan de modo tal que resultan molestos o indeseables para el usuario, pero son menos peligrosos que los malware. En este rubro se incluyen: adware, dialers, herramientas de acceso remoto, programas de bromas (Virus joke), programas para conferencias, programa de mensajera instantnea, spyware y
cualesquiera otros archivos y programas no bienvenidos
que no sean virus y que puedan llegar a daar el funcionamiento de una computadora o de una red. El trmino grayware comenz a utilizarse en septiembre del
2004.[27][28][29][30]

Vulnerabilidades usadas por el


malware

Las memorias USB infectadas pueden daar la computadora durante el arranque.

Originalmente las computadoras tenan que ser booteadas


con un disquete, y hasta hace poco tiempo era comn que
fuera el dispositivo de arranque por defecto. Esto signicaba que un disquete contaminado poda daar la computadora durante el arranque, e igual se aplica a CD y memorias USB con la funcin AutoRun de Windows la que
ya ha sido modicada. Aunque eso es menos comn ahora, sigue siendo posible olvidarse de que el equipo se inicia por defecto en un medio removible, y por seguridad
normalmente no debera haber ningn disquete, CD, etc.,
al encender la computadora. Para solucionar este problema de seguridad basta con entrar en la BIOS del ordenador y cambiar el modo de arranque del ordenador.

En algunos sistemas, los usuarios no administradores tienen sobre-privilegios por diseo, en el sentido que se
les permite modicar las estructuras internas del sistema, porque se les han concedido privilegios inadecuaExisten varios factores que hacen a un sistema ms vulne- dos de administrador o equivalente. Esta es una derable al malware: homogeneidad, errores de software, cisin de la conguracin por defecto, en los siste-

7
mas de Microsoft Windows la conguracin por defecto es sobre-privilegiar al usuario. Esta situacin es debida a decisiones tomadas por Microsoft para priorizar la
compatibilidad con viejos sistemas sobre la seguridad y
porque las aplicaciones tpicas fueron desarrollados sin
tener en cuenta a los usuarios no privilegiados. Como los
exploits para escalar privilegios han aumentado, esta prioridad est cambiando para el lanzamiento de Windows
Vista. Como resultado, muchas aplicaciones existentes
que requieren excesos de privilegios pueden tener problemas de compatibilidad con Windows Vista. Sin embargo, el control de cuentas de usuario (UAC en ingls)
de Windows Vista intenta solucionar los problemas que
tienen las aplicaciones no diseadas para usuarios no privilegiados a travs de la virtualizacin, actuando como
apoyo para resolver el problema del acceso privilegiado
inherente en las aplicaciones heredadas.
El malware, funcionando como cdigo sobreprivilegiado, puede utilizar estos privilegios para
modicar el funcionamiento del sistema. Casi todos
los sistemas operativos populares y tambin muchas
aplicaciones scripting permiten cdigos con muchos
privilegios, generalmente en el sentido que cuando un
usuario ejecuta el cdigo, el sistema no limita ese cdigo
a los derechos del usuario. Esto hace a los usuarios vulnerables al malware contenido en archivos adjuntos de
correos electrnicos, que pueden o no estar disfrazados.
Dada esta situacin, se advierte a los usuarios de que
abran solamente archivos solicitados, y ser cuidadosos
con archivos recibidos de fuentes desconocidas. Es
tambin comn que los sistemas operativos sean diseados de modo que reconozcan dispositivos de diversos
fabricantes y cuenten con drivers para estos hardwares,
algunos de estos drivers pueden no ser muy conables.

6.1

Eliminando cdigo sobre-privilegiado

El cdigo sobre-privilegiado se remonta a la poca en


la que la mayora de programas eran entregados con la
computadora. El sistema debera mantener perles de
privilegios y saber cul aplicar segn el usuario o programa. Al instalar un nuevo software el administrador necesitara establecer el perl predeterminado para el nuevo
cdigo.
Eliminar las vulnerabilidades en los drivers de dispositivos es probablemente ms difcil que en los software ejecutables. Una tcnica, usada en VMS, que puede ayudar
es solo mapear en la memoria los registros de ese dispositivo.

La virtualizacin a nivel de sistema operativo que


es un mtodo de abstraccin del servidor en donde el kernel del sistema operativo permite mltiples
instancias de espacio de usuario llamadas contenedores, VEs, SPV o jails, que pueden ser parecidas a
un servidor real.
Las funciones de seguridad de Java.
Tales propuestas, sin embargo, si no son completamente
integradas con el sistema operativo, duplicaran el esfuerzo y no seran universalmente aplicadas, esto sera perjudicial para la seguridad.

7 Programas anti-malware
Como los ataques con malware son cada vez ms frecuentes, el inters ha empezado a cambiar de proteccin frente a virus y spyware, a proteccin frente al malware, y los
programas han sido especcamente desarrollados para
combatirlos.
Los programas anti-malware pueden combatir el malware
de dos formas:
1. Proporcionando proteccin en tiempo real (realtime protection) contra la instalacin de malware en
una computadora. El software anti-malware escanea
todos los datos procedentes de la red en busca de
malware y bloquea todo lo que suponga una amenaza.
2. Detectando y eliminando malware que ya ha sido
instalado en una computadora. Este tipo de proteccin frente al malware es normalmente mucho ms
fcil de usar y ms popular.[32] Este tipo de programas anti-malware escanean el contenido del registro
de Windows, los archivos del sistema operativo, la
memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario
una lista con todas las amenazas encontradas y permiten escoger cuales eliminar.

La proteccin en tiempo real funciona idnticamente a la


proteccin de los antivirus: el software escanea los archivos al ser descargados de Internet y bloquea la actividad
de los componentes identicados como malware. En algunos casos, tambin pueden interceptar intentos de ejeOtras propuestas son:
cutarse automticamente al arrancar el sistema o modicaciones en el navegador web. Debido a que muchas veces
Varias formas de virtualizacin, permitiendo al c- el malware es instalado como resultado de exploits para
digo acceso ilimitado pero solo a recursos virtuales. un navegador web o errores del usuario, usar un software de seguridad para proteger el navegador web puede ser
Varias formas de aislamiento de procesos tambin una ayuda efectiva para restringir los daos que el malwaconocido como sandbox.
re puede causar.

VASE TAMBIN

Mtodos de proteccin

como CD, DVD o Disco duro externo, para poderlos recuperar en caso de infeccin por parte de algn malware,
Siguiendo algunos sencillos consejos se puede aumentar pero solamente si se esta 100% seguro que esas copias
considerablemente la seguridad de una computadora, al- estn limpias.
gunos son:
Nota: El mtodo de restauracin de sistema de windows,
podra restaurar tambin archivos infectados, que hayan
sido eliminados anteriormente por el antivirus, por tanto
es necesario, desactivar sta funcin antes de desinfectar
el sistema, y posteriormente reactivarla.

9 Vase tambin
Antivirus
Firewall
Crimeware
Proteccin a travs del nmero de cliente y la del generador de
claves dinmicas

Heurstica
Malware en Linux

Tener el sistema operativo y el navegador web


9.1
actualizados.[33]

Compaas Antimalware

Tener instalado un antivirus y un rewall y congurarlos para que se actualicen automticamente


de forma regular ya que cada da aparecen nuevas
amenazas.[34]
Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cundo sea necesario cambiar la conguracin o
instalar un nuevo software.
Tener precaucin al ejecutar software procedente de
Internet o de medio extrable como CD o memorias
USB. Es importante asegurarse de que proceden de
algn sitio de conanza.
Una recomendacin en tablet, telfono celular y
otros dispositivos mviles es instalar aplicaciones de
tiendas muy reconocidas como App Store, Google
Play o Nokia Store, pues esto garantiza que no tendrn malware.[35] Existe adems, la posibilidad de
instalar un antivirus para este tipo de dispositivos.
Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.
Desactivar la interpretacin de Visual Basic Script
y permitir JavaScript, ActiveX y cookies slo en
pginas web de conanza.
Utilizar contraseas de alta seguridad para evitar
ataques de diccionario.[36]
Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extrables

Ad-Aware
Avast!
AVG
Avira
BitDefender
ClamWin
Dr. Web
ESET

9
Fireeye
HijackThis
Iobit Malware Fighter
Kaspersky
Malwarebytes Anti-Malware
McAfee
Microsoft Security Essentials

[9] ESET. Tipos de malware y otras amenazas informticas.


[10] Publicacin diaria de MPA Consulting Group Derechos reservados Copyright internacional 1997-2010.
Microsoft:"Windows Vista no tendr puertas traseras".
[11] El Universal .com, suplemento Tecnologa. suman 750
mil afectados por virus en Skaype.
[12] Google. searches webs dark side/ BBC News (en ingls).

Norman

[13] Niels Provos. The Ghost In The Browser, Analysis of


Web-based Malware (en ingls).

Norton AntiVirus

[14] Catb.org. The Meaning of Hack (en ingls).

Panda Cloud Antivirus

[15] Bruce Schneier (Traduccin al espaol por Jos M. Gmez). El rootkit del DRM de Sony: la verdadera historia (Sonys DRM Rootkit: The Real Story) (en espaol.).

Panda Security
Sokx Pro
Spybot - Search & Destroy
SpywareBlaster
Symantec

[16] Bob Brown, Network World. Sony BMG rootkit scandal:


5 years later, Shocking rootkit revelation seen as seminal
moment in malware history" (en ingles).
[17] ESET. Tipos de malware y otras amenazas informticas.

TrustPort

[18] Kaspersky lab. Programas troyanos (Caballos de Troya).

Windows Defender

[19] Viruslist.com. Droppers troyanos.

Windows Live OneCare

[20] Symantec Corporation. Trojan.Dropper (en ingls).

Winpooch

[21] ALEGSA. Denicin de Crimeware.


[22] InfoSpyware. Qu es el Rogue Software o FakeAV?.

10

Referencias

[23] Marcelo Rivero. Cronologa del virus de la Polica".


Consultado el 26 de abril de 2012.

[1] Microsoft TechNet. Dening Malware: FAQ (en ingls).

[24] Marcelo Rivero. Ransomware. Consultado el 23 de


agosto de 2012.

[2] www.infospyware.com. Tipos de malware.

[25] Luis Corrons. Operation Ransom: Police Virus authors


arrested (en ingls). Consultado el 14 de febrero de 2013.

[3] Symantec Corporation. Symantec Internet Security Threat Report: Trends for July-December 2007 (Executive
Summary) (en ingls).
[4] F-Secure Corporation. F-Secure Reports Amount of
Malware Grew by 100% during 2007 (en ingls).
[5] Panda Labs. La cantidad de malware creado aumenta en
26% hasta llegar a ms de 73,000 diarios. Consultado el
21 de marzo de 2011.
[6] Panda Labs. Informe anual Panda Labs Resumen 2011.
Consultado el 16 de abril de 2012.
[7] PC World. Zombie PCs: Silent, Growing Threat (en ingls).
[8] Von Neumann, John: Theory of Self-Reproducing Automata, Part 1: Transcripts of lectures given at the University of Illinois, Dec. 1949, Editor: A. W. Burks, University
of Illinois, USA, (1966)

[26] Marcelo Rivero, Microsoft MVP Enterprise Security Founder & CEO to ForoSpyware & InfoSpyware. El virus de la polica Latinoamericano!. Consultado el 22 de
abril de 2013.
[27] Denicin de greyware en la Webopedia (en ingls)
[28] Sobre los riesgos del grayware (en ingls)
[29] Denicin de graynet o greynet (en ingls)
[30] Denicin de greyware (en ingls)
[31] Microsoft (April 14, 2009). Documento informativo sobre seguridad de Microsoft (951306), Una vulnerabilidad
en Windows podra permitir la elevacin de privilegios.
Microsoft Tech Net.
[32] Fabin Romo:UNAM redes sociales. 10 sencillas formas
de detectar el malware en la computadora.

10

[33] ESET Global LLC. Mantenga su sistema operativo actualizado.


[34] ESET Global LLC. Consejos de Seguridad.
[35] DiarioTi.com,Ao 14,Edicin 3683. Diez consejos para
un uso ciberseguro de los dispositivos mviles.
[36] Departamento de Seguridad en Computo/UNAM-CERT.
Cmo crear contraseas seguras?.

10

REFERENCIAS

11

11
11.1

Text and image sources, contributors, and licenses


Text

Malware Fuente: http://es.wikipedia.org/wiki/Malware?oldid=81277920 Colaboradores: Lourdes Cardenal, Vanbasten 23, Paz.ar, Dodo, Sms, Elwikipedista, Galio, Schummy, Alarga, Z80user, Edupedro, Renabot, Raas, Petronas, Airunp, Edub, Aadrover, Further (bot),
RobotQuistnix, Platonides, Alhen, H4l9k, Chobot, Yrbot, Amads, YurikBot, GermanX, Gaijin, Gothmog, Kazem, Tigerfenix, Baneld,
Fravia, Ignacios, Tempere, Ciencia Al Poder, Tomatejc, Aguilasainz, Paintman, Jago84, BOTpolicia, Qwertyytrewqqwerty, CEM-bot, Laura Fiorucci, Maxtermind, Josergc, -jem-, Alexav8, Mrtn z, Retama, Baiji, IvanStepaniuk, Rastrojo, Antur, Martnhache, CF, FrancoGG,
Thijs!bot, Gpastor, Jorgebarrios, Bot que revierte, RoyFocker, Patriciadedo, Isha, Gragry, MSBOT, Mpeinadopa, Doreano, JAnDbot, Kved,
Mansoncc, EGFerreiro, Death Master, Satin, Lobizon, BetBot, Muro de Aguas, CommonsDelinker, TXiKiBoT, Netito777, Ale ashero,
Rei-bot, Pokefan SPD, Nioger, Plux, AchedDamiman, Almupeta, AlnoktaBOT, Cinevoro, VolkovBot, Snakeyes, Technopat, Galandil,
Queninosta, Balamacab, Matdrodes, BlackBeast, Lucien leGrey, Muro Bot, Edmenb, Holalola, Corydora, SieBot, PaintBot, Loveless, Macarrones, Obelix83, Conejjo22, BOTarate, Totoclasta, Correogsk, Greek, Chico512, Tirithel, FRuBeNZ, Mutari, Javierito92, HUB, MetsBot,
StarBOT, Antn Francho, Kikobot, Pctek, JOKblogger, Eduardosalg, Veon, Leonpolanco, Pan con queso, Alecs.bot, Darkicebot, Valentin
estevanez navarro, BodhisattvaBot, Ravave, Ernesto23, SilvonenBot, Camilo, Shalbat, Ente X, AVBOT, Mememax, LucienBOT, Volnig,
Colin25, Diegusjaimes, Linfocito B, Arjuno3, Andreasmperu, Luckas-bot, No.faking.time, Ptbotgourou, Jotterbot, GRamirezC, CayoMarcio, ArthurBot, SuperBraulio13, Almabot, Xqbot, Jkbw, SassoBot, Rubinbot, Plasmoid, FrescoBot, Kingpowl, Botarel, D'ohBot, Yabama,
TiriBOT, MAfotBOT, Hprmedina, TobeBot, Raytown, RedBot, Kizar, Cmiram, Fitoschido, Wmarin, PatruBOT, Gomgc, Dinamik-bot,
ShenHatarNoe, Ripchip Bot, Tarawa1943, Dark Bane, Jorge c2010, Wikilptico, Edslov, EmausBot, Savh, AVIADOR, ChessBOT, Internetsinacoso, J. A. Glvez, Grillitus, JackieBot, KLBot, MKernel, Rubpe19, WikitanvirBot, Lcampospousa, ILoveSugar, MerlIwBot,
KLBot2, TeleMania, VR0, Vagobot, Deivis, MetroBot, Invadibot, Santyago0805, WikiCesarPro, Allan Aguilar, Espectrus95, rico Jnior
Wouters, Elvisor, Creosota, Santga, Helmy oved, HeMaCh, EduLeo, Totemkin, Addbot, Joaquin2020, Balles2601, Pachangola, Wilovisu,
JuanDelOlmo, Juanito Bananas 19, TheGSGgamer, Souanmoro18, Jarould, Adol15 y Annimos: 332

11.2

Images

Archivo:Application-pgp-signature.svg Fuente: http://upload.wikimedia.org/wikipedia/commons/0/00/Application-pgp-signature.svg


Licencia: CC BY-SA 2.0 Colaboradores: http://gnome-look.org/content/show.php/Tango+mine?content=76316 Artista original: Jakub
Steiner
Archivo:Beast_RAT_client.jpg Fuente: http://upload.wikimedia.org/wikipedia/commons/9/9a/Beast_RAT_client.jpg Licencia: Public
domain Colaboradores: Trabajo propio Artista original: V.H.
Archivo:Circle_of_spam.svg Fuente: http://upload.wikimedia.org/wikipedia/commons/0/08/Circle_of_spam.svg Licencia: CC-BY-SA3.0 Colaboradores: own work, based on png version from English-language Wikipedia (by Fubar Obfusco & Admrboltz) Artista original:
odder
Archivo:CryptoCard_two_factor.jpg Fuente: http://upload.wikimedia.org/wikipedia/commons/e/ef/CryptoCard_two_factor.jpg Licencia: GFDL Colaboradores: Photographed by uploader Artista original: Brian Ronald
Archivo:Keylogger-hardware-PS2-example-connected.jpg
Fuente:
http://upload.wikimedia.org/wikipedia/commons/d/dc/
Keylogger-hardware-PS2-example-connected.jpg Licencia: GFDL Colaboradores: http://www.weboctopus.nl/webshop/img/p/
59-430-large.jpg Artista original: http://www.weboctopus.nl
Archivo:Kingston_USB_Memory.jpg Fuente: http://upload.wikimedia.org/wikipedia/commons/c/c2/Kingston_USB_Memory.jpg Licencia: Public domain Colaboradores: Trabajo propio Artista original: Powerresethdd
Archivo:Malware_logo.svg Fuente: http://upload.wikimedia.org/wikipedia/commons/f/ff/Malware_logo.svg Licencia: LGPL Colaboradores:
Skull_and_crossbones.svg Artista original: Skull_and_crossbones.svg: Silsor
Archivo:Malware_statics_2011-03-16-en.svg
Fuente:
2011-03-16-en.svg Licencia: CC BY-SA 3.0 Colaboradores:

http://upload.wikimedia.org/wikipedia/commons/e/ec/Malware_statics_

Malware_statics_2011-03-16-es.svg Artista original: Malware_statics_2011-03-16-es.svg: Kizar


Archivo:Morris_Worm.jpg Fuente: http://upload.wikimedia.org/wikipedia/commons/b/b6/Morris_Worm.jpg Licencia: CC BY-SA 2.0
Colaboradores: Museum of Science - Morris Internet Worm Artista original: Go Card USA from Boston, USA
Archivo:Virus-ping-pong.jpg Fuente: http://upload.wikimedia.org/wikipedia/commons/c/cd/Virus-ping-pong.jpg Licencia: CC-BYSA-3.0 Colaboradores: Captured from Screen Artista original: Dorival Afonso Cardozo

11.3

Content license

Creative Commons Attribution-Share Alike 3.0

Potrebbero piacerti anche