Malware

De Wikipedia
Saltar a navegación Saltar a la gueta
El malware suel ser representáu con símbolos de peligru o alvertencia d'archivu maliciosu.

El malware (del inglés malicious software), programa maliciosu[1] o programa malinu, tamién llamáu badware, códigu malinu, software maliciosu, software dañible o software malintencionáu, ye un tipu de software que tien como oxetivu infiltrarse o estropiar una computadora o sistema d'información. El términu malware ye bien utilizáu por profesionales de la informática pa referise a una variedá de software contrariu, intrusivo o cafiante.[2]Primero que el términu malware fora acuñáu por Yisrael Radai en 1990, el software maliciosu arrexuntar sol términu «virus informáticu».[3]

Un software catalógase como un programa maliciosu en función de los efectos que provoque nun computador. El malware nun ye lo mesmo que «software defectuosu»; esti postreru contién errores peligrosos, pero non de forma intencional.

Los estudios de Symantec publicaos en 2008 suxuríen que «el ritmu al que se ponen en circulación código maliciosos y otros programes ensin deseyar podría superar al de les aplicaciones lexítimes».[4] Según un informe de F-Secure, «producióse tanto malware en 2007 como nos 20 años anteriores xuntos».[5]

Según Panda Security, mientres los dolce meses del 2011 creáronse 73 000 nuevos exemplares d'amenaces informátiques per día, 10 000 más de la media rexistrada en tou 2010. D'estes, el 73 % fueron troyanos y crecieron de forma esponencial los del subtipo de descarga.[6][7]

Propósitu[editar | editar la fonte]

Malware por categoríes el 16 de marzu de 2011.

Dalgunos de los primeros programes maliciosos, incluyíu'l vierme Morris y dellos virus de MS-DOS, fueron ellaboraos como esperimentos, como chancies o a cencielles como daqué cafiante, non pa causar graves daños nes computadoras. En dellos casos el programador nun se daba cuenta de cuánto dañu podía faer la so creación. Dellos mozos que taben aprendiendo sobre los virus crear col únicu propósitu de demostrar que podíen faelo o a cencielles pa ver con qué velocidá s'arrobinaben. Inclusive en 1999 un virus tan estendíu conocíu como Melissa paecía ser ellaboráu tan solo como una travesura.

El software creáu pa causar daños o perda de datos suel tar rellacionáu con actos delictivos. Munchos virus son diseñaos pa destruyir archivos en discu duru o pa malvar el sistema d'archivos escribiendo datos inválidos. Dellos viermes son diseñaos pa vandalizar página web dexando escritu'l alies del autor o del grupu perdayures por onde pasen. Estos viermes pueden paecer l'equivalente informáticu del grafiti.

Sicasí, debíu al aumentu d'usuarios d'internet, el software maliciosu aportó a diseñáu pa sacar beneficiu d'él, yá sía llegal o illegalmente. Dende 2003, la mayor parte de los virus y viermes fueron diseñaos pa tomar control d'ordenadores pa la so esplotación nel mercáu negru. Estos ordenadores infectaos conocíes como zombis son usaes pa la unviada masiva de correo basura p'agospiar datos illegales como pornografía infantil[8] o pa xunise n'ataques de denegación de serviciu distribuyíu (DDoS) como forma d'estorsión, ente otres coses.

Hai munchos más tipos de malware producíu con ánimu d'arriquecimientu, como'l spyware, el adware intrusivo y los secuestradores traten d'amosar publicidá ensin deseyar o redireccionar visites escontra publicidá pa beneficiu del ceador. Estos tipos de malware nun s'arrobinen como los virus, yá que xeneralmente son instalaos aprovechándose de vulnerabilidaes de los sistemes o xuntu con software lexítimu como les aplicaciones informátiques de tipu descarga de conteníu (P2P).

Malware infeiciosu: virus y viermes[editar | editar la fonte]

Artículu principal: Virus
Código fuente del vierme Morris.
Virus de ping-pong.

Los tipos más conocíos de malware, virus y viermes estremar pola manera en que s'arrobinen, más que por otru comportamientu particular.[9]

El términu virus informáticu usar pa designar un programa que, al executase, arrobínase infectando otru software ejecutable dientro de la mesma computadora. Los virus tamién pueden tener una carga útil[10] que realice otres acciones de cutiu malicioses, por casu, borrar archivos. Per otra parte, un vierme ye un programa que se tresmite a sigo mesmu, esplotando vulnerabilidaes nuna rede d'ordenadores pa infectar otros equipos. El principal oxetivu ye infectar a la mayor cantidá posible de usuarios, y tamién puede contener instrucciones dañibles al igual que los virus.

Nótese qu'un virus precisa de la intervención del usuariu p'arrobinase ente que un vierme arrobínase automáticamente. Teniendo en cuenta esta distinción, les infecciones tresmitíes por corréu electrónicu o documentos de Microsoft Word, que dependen de la so apertura per parte del destinatario pa infectar el so sistema, tendríen de ser clasificaes más como virus que como viermes.

Malware ocultu: puerta trasera, drive-by downloads, rootkits y troyanos[editar | editar la fonte]

Por que un software maliciosu pueda completar los sos oxetivos, ye esencial que permaneza ocultu al usuariu. Por casu, si un usuariu esperimentáu detecta un programa maliciosu, terminaría'l procesu y borraría el malware primero que esti pudiera completar los sos oxetivos. El ocultamiento tamién puede ayudar a qu'el malware se instale per primer vegada nel ordenador.

Puertes traseres[editar | editar la fonte]

Artículu principal: Puerta trasera

Una puerta trasera (n'inglés, backdoor) ye un métodu pa refugar los procedimientos habituales de autenticación al conectase a un ordenador. Una vegada que'l sistema foi comprometíu (por unu de los anteriores métodos o de dalguna otra forma), puede instalase una puerta trasera pa dexar un accesu remotu más fácil nel futuru. Les puertes traseres tamién pueden instalase primeramente al software maliciosu pa dexar la entrada de los atacantes.

Los crackers suelen usar puertes traseres p'asegurar el accesu remotu a un ordenador, intentando permanecer ocultos ante una posible inspección. Pa instalar puertes traseres los crackers pueden usar troyanos, viermes o otros métodos.

Afirmóse, cada vez con mayor frecuencia, que los fabricantes d'ordenadores preinstalan puertes traseres nos sos sistemes pa facilitar soporte técnicu a los veceros, pero nun pudo comprobase con seguridá.[11]

Un malware en Skype ta siendo'l problema recién na seguridá, por cuenta de que a mayu del 2013, esistíen yá 750 mil afeutaos siendo'l 67 % en Llatinoamérica. El códigu maliciosu afecta al equipu y arrobínase ente los contactos al traviés d'este mesmu mediu de comunicación.[12]

Drive-by download[editar | editar la fonte]

Google afayó qu'una de cada 10 página web que fueron analizaes a fondura puede contener les llamaes drive-by downloads o descargues automátiques, que son sitios qu'instalen spyware o códigos que dan información de los equipos ensin que l'usuariu decatar. [13]

A estes acciones Niels Provos y otru collaboradores de Google denomináron-y, nun artículu, «la pantasma nel ordenador».[14] Por ello, tán realizándose esfuerzos pa identificar les páxines que pudieren ser malicioses.

El términu puede referise a les descargues de dalgún tipu de malware que s'efectúa ensin consentimientu del usuariu, lo cual asocede al visitar un sitiu web, al revisar un mensaxe de corréu electrónicu o al entrar a una ventana emerxente, que puede amosar un mensaxe d'error. Ensin ser la so verdadera intención, l'usuariu consiente la descarga de software indeseable o de malware, y estes vulnerabilidaes aprovéchense.

El procesu d'ataque Drive-by Downloads realizar de manera automática por aciu ferramientes que busquen nel sitiu web dalguna vulnerabilidá. Una vegada atopada, enserten un script maliciosu dientro del códigu HTML del sitiu violáu. Cuando un usuariu visita'l sitiu infectáu, este va descargar dichu script nel sistema del usuariu, y de siguío va realizar un pidimientu a un servidor Hop Point, onde se van solicitar nuevos scripts con exploits encargaos de comprobar si l'equipu tien dalguna vulnerabilidá que pueda ser esplotada, intentando con elles hasta que tienen ésitu, y nesi casu va descargase un script que descarga l'archivu ejecutable (malware) dende'l servidor.

Na mayor parte de los navegadores tán amestándose bloquiadores antiphishing y antimalware que contienen alertes que s'amuesen cuando s'apuerta a una páxina web estropiada, anque non siempres dan una total proteición.

Rootkits[editar | editar la fonte]

Artículu principal: Rootkit

Les técniques conocíes como rootkits modifiquen el sistema operativu d'un ordenador pa dexar qu'el malware permaneza ocultu al usuariu. Por casu, los rootkits eviten qu'un procesu maliciosu sía visible na llista de procesos del sistema o que los sos ficheros sían visibles nel esplorador d'archivos. Esti tipu de cambeos consiguen despintar cualquier niciu de que l'ordenador ta infectáu por un malware. Originalmente, un rootkit yera un conxuntu de ferramientes instalaes por un atacante nun sistema Unix onde l'atacante llograra accesu d'alministrador (accesu root). Anguaño, el términu ye usáu xeneralmente pa referise al tapecimientu de rutines nun programa maliciosu.

Dellos programes maliciosos tamién contienen rutines pa evitar ser borraos, non solo pa despintase. Un exemplu d'esti comportamientu puede ser:

“Esisten dos procesos-pantasmes corriendo coles mesmes. Cada procesu-pantasma tien de detectar que l'otru foi termináu y tien d'empecipiar una nueva instancia d'este en cuestión de milisegundos. La única manera d'esaniciar dambos procesos-pantasma ye esanicialos simultáneamente, cosa bien difícil de realizar, o provocar un error'l sistema deliberadamente.”[15]

Unu de los rootkits más famosos foi'l que la empresa Sony BMG Music Entertainment. Secretamente incluyó, dientro de la proteición anticopia de dalgunos CD de música, el software “Estendéi Copy Protection (XCP) y MediaMax CD-3”,[16] los cualos modificaben a Windows por que non pudiera detectar y tamién resultar indetectable polos programes anti-virus y anti-spyware. Actuaba unviando información sobre'l vecera, amás abrió la puerta a otros tipos de malware que pudieron infiltrarse nos ordenadores, amás de que si se detectaba, nun podía ser esaniciáu, pos s'estropiaba'l sistema operativu.

Mikko Hypponen, xefe d'investigación de la empresa de seguridá F-Secure, con see en Finlandia, consideró a esti rootkit como unu de los momentos fundamentales de la hestoria de los malware.[17]

Troyanos[editar | editar la fonte]

Artículu principal: Troyanu

El términu troyanu sueli ser usáu pa designar a un malware que dexa la alministración remota d'un ordenador, de forma oculta y ensin el consentimientu del so propietariu, per parte d'un usuariu ensin autorizar. Esti tipu de malware ye un híbridu ente un troyanu y una puerta trasera, non un troyanu atendiendo a la definición.

A les traces, los troyanos son programes maliciosos que tán amarutaos como daqué inocuo o curiosu que conviden al usuariu a executalo despintando un software maliciosu. Esi software, puede tener un efeutu inmediatu y puede llevar munches consecuencies indeseables, por casu, borrar los archivos del usuariu o instalar más programes indeseables o maliciosos.

Los tipos de troyanos son: backdoors, banker, botnets, dialer, dropper, downloaders, keylogger, password stealer, proxy.[18][19]

Los troyanos conocíos como droppers[20][21] son usaos de mano l'espardimientu d'un vierme inyectándolo dientro de la rede local d'un usuariu.

Una de les formes más comunes pa distribuyir spyware ye por aciu troyanos xuníos a software deseable descargáu de Internet. Cuando l'usuariu instala'l software esperáu, el spyware ye puestu tamién. El autores de spyware qu'intenten actuar de manera llegal pueden incluyir unos términos d'usu, nos que s'esplica de manera imprecisa'l comportamientu del spyware, que los usuarios acepten ensin lleer o ensin entender.

Malware pa llograr beneficios[editar | editar la fonte]

Mientres los años 1980 y 1990, solíase dar por fechu que los programes maliciosos yeren creaos como una forma de vandalismu o travesura. Sicasí, nos últimos años la mayor parte del malware foi creáu con un fin económicu o pa llograr beneficios en dalgún sentíu. Esto ye por cuenta de la decisión de los autores de malware de sacar partíu monetariu a los sistemes infectaos, esto ye, tresformar el control sobre los sistemes nuna fonte d'ingresos.

Amosar publicidá: spyware, adware y hijacking[editar | editar la fonte]

Artículu principal: Adware

Los programes spyware son creaos p'arrexuntar información sobre les actividaes realizaes por un usuariu y distribuyila a percancies de publicidá o otres organizaciones interesaes. Dalgunos de los datos que recueyen son les página web que visita l'usuariu y direiciones de corréu electrónicu, a les que dempués s'unvia spam. La mayoría de los programes spyware son instalaos como troyanos al pie de software deseable baxáu de Internet. Otros programes spyware recueyen la información por aciu cookies de terceros o barra de ferramientes instalaes en navegador web. El autores de spyware qu'intenten actuar de manera llegal preséntense abiertamente como empreses de publicidá ya inclúin unos términos d'usu, nos que s'esplica de manera imprecisa'l comportamientu del spyware, que los usuarios acepten ensin lleer o ensin entender.

Los Spyware tienen como oxetivu arrexuntar información del equipu nel que s'atopa y tresmiti-y lo a quien lo introdució nel equipu. Suel camuflase tres falsos programes, polo qu'el usuariu raramente dase cuenta d'ello. Les sos consecuencies son series y van dende robos bancarios, suplantaciones d'identidá hasta robu d'información.[22]

Per otra parte los programes adware amuesen publicidá al usuariu de forma intrusiva en forma de ventana emerxente (pop-up) o de cualesquier otra forma. Esta publicidá apaez inesperadamente nel equipu y resulta bien cafiante. Dellos programes shareware dexen usar el programa de forma gratuita en cuenta de amosar publicidá, nesti casu l'usuariu consiente la publicidá al instalar el programa. Esti tipu de adware nun tendría de ser consideráu malware, pero munches vegaes los términos d'usu nun son dafechu tresparentes y despinten lo que'l programa realmente fai.

Los hijackers son programes que realicen cambeos na configuración del navegador web. Por casu, dalgunos camuden la páxina d'entamu del navegador por página web de publicidá o páxina pornográfica, otros redireccionan les resultancies de los buscadores escontra anuncios de pagu o páxines de phishing bancariu. El pharming ye una técnica que suplanta al DNS, modificando'l archivu hosts, pa redirixir el dominiu d'una o delles páxines web a otra páxina web, munches vegaes una web falsa qu'asonsaña a la verdadera. Esta ye una de les técniques usaes polos hijackers o secuestradores del navegador d'Internet. Esta técnica tamién puede ser usada coles mires de llograr credenciales y datos personales por aciu el secuestru d'una sesión.

Robar información personal: keyloggers y stealers[editar | editar la fonte]

Un exemplu de cómo un hardware PS/2 keylogger ta conectáu.
Artículu principal: Stealer (informática)

Cuando un software produz perdes económiques pal usuariu d'un equipu, tamién se clasifica como crimeware[23] o software criminal, términu dáu por Peter Cassidy pa estremalo de los otros tipos de software maliciosu. Estos programes tán empuestos al aspeutu financieru, la suplantación de personalidá y l'espionaxe.

Los keyloggers y los stealers son programes maliciosos creaos pa robar información sensible. El ceador puede llograr beneficios económicos o d'otru tipu al traviés del so usu o distribución en comunidaes underground. La principal diferencia ente ellos ye la forma na que recueyen la información.

Los keyloggers monitorizan toles pulsaciones del tecláu y almacenar pa una posterior unviada al ceador. Por casu al introducir un númberu de tarxeta de creitu el keylogger guarda'l númberu, darréu unviar al autor del programa y este puede faer pagos fraudulentos con esa tarxeta. Si les contraseñes atópense recordaes nel equipu, de forma que l'usuariu nun tien qu'escribiles, el keylogger nun les recueye, eso facer los stealers. La mayoría los keyloggers son usaos p'arrexuntar contraseñas d'accesu pero tamién pueden ser usaos pa espiar conversaciones de chat o otros fines.

Los stealers tamién roben información privada pero solo la que s'atopa guardada nel equipu. Al executase comprueben los programes instalaos nel equipu y si tienen contraseñes recordaes, por casu nos navegador web o en veceros de mensaxería instantánea, descifren esa información y unviar al ceador.

Realizar llamaes telefóniques: dialers[editar | editar la fonte]

Artículu principal: Dialer

Los dialers son programes maliciosos que tomen el control del módem dial-up, realicen una llamada a un númberu de teléfonu de tarificación especial, munches vegaes internacional, y dexen la llinia abierta cargando'l costu de felicidá llamada al usuariu infectáu. La forma más habitual d'infección suel ser en página web qu'ufierten conteníos gratuitos pero que solo dexen l'accesu por aciu conexón telefónica. Suelen utilizar como señuelos videoxuegus, salva pantallas, pornografía o otru tipu de material.

Anguaño la mayoría de les conexones a Internet son por aciu ADSL y non por aciu módem, lo cual fai que los dialers yá nun sían tan populares como nel pasáu.

Ataques distribuyíos: Botnets[editar | editar la fonte]

Ciclu de spam
(1): Sitio web de Spammers
(2): Spammer
(3): Spamware
(4): equipos infectaos
(5): Virus o troyanos
(6): Servidores de corréu
(7): Usuarios
(8): Tráfico Web.
Artículu principal: Botnet

Les botnets son redes d'ordenadores infectaos, tamién llamaes “zombis”, que pueden ser controlaes al empar por un individuu y realicen distintes xeres. Esti tipu de redes son usaes pa la unviada masiva de spam o pa llanzar ataques DDoS contra organizaciones como forma de estorsión o pa torgar el so correctu funcionamientu. La ventaya qu'ufierta a los spammers l'usu d'ordenadores infectaos ye l'anonimatu, que los protexe de la persecución policial.

Nuna botnet cada ordenador infectáu pol malware se loguea nuna canal de IRC o otru sistema de chat dende onde l'atacante puede dar instrucciones a tolos sistemes infectaos simultáneamente. Les botnets tamién pueden ser usaes p'actualizar el malware nos sistemes infectaos calteniéndolos asina resistentes ante antivirus o otres midíes de seguridá.

Otros tipos: Rogue software y ransomware[editar | editar la fonte]

Artículu principal: Rogue software

El rogue software fai creer al usuariu que l'ordenador ta infectada por dalgún tipu de virus o otru tipu de software maliciosu, esto induz al usuariu a pagar por un software inútil o a instalar un software maliciosu que supuestamente esanicia les infecciones, pero l'usuariu nun precisa esi software cuidao que nun ta infectáu.[24]

Ransomware[editar | editar la fonte]

Tamién llamaos criptovirus o secuestradores, son programes que cifren los archivos importantes pal usuariu, faciéndolos inaccesibles, y piden que se pague un rescate» pa poder recibir la contraseña que dexa recuperar los archivos.

InfoSpyware reporta nel so blogue qu'a partir de mayu del 2012, esistieron dos variantes del llamáu «virus de la policía» o «Virus Ukash», que ye producíu pol troyanu Ransom.ab, que cola sida de que s'entró a páxines de pornografía infantil, faíse-yos pagar una supuesta multa pa poder desbloquiar los sos equipos,[25] anguaño tamién utilizando la mesma cámara Web del equipu faen unes supuestes tomes de vídeu qu'amiesten nel so banner d'alvertencia, p'asustalos más al faelos pensar que tán siendo reparáu y filmado pola policía, siendo Rusia, Alemaña, España y Brasil los países más afeutaos o la versión falsa del antivirus gratuitu Microsoft Security Essentials que diz bloquiar l'equipu por seguridá y que pa poder funcionar afechiscamente ufiértase un módulu especial que se tien que pagar.[26]

La Brigada d'Investigación Teunolóxica de la Policía Nacional d'España, xuntu con Europol y Interpol, desmantelaron en febreru del 2013, a la banda de pirates informáticos ceadores del Virus de la Policía», responsables d'estafar alredor d'un millón d'euros al añu.[27]

A pesar d'ello, fueron surdiendo nueves versiones y variantes con característiques propies d'unidaes policiales de países de Llatinoamérica, siendo los países afeutaos Arxentina, Bolivia, Ecuador, Uruguái y Méxicu, nesti postreru saca la imaxe de la sumida Policía Federal Preventiva.[28]

Grayware o greynet[editar | editar la fonte]

Los términos grayware (o greyware) y graynet (o greynet) (del inglés gray o grey, “gris”) suelen usase pa clasificar aplicaciones o programes de cómputu que s'instalen ensin l'autorización del departamentu de sistemes d'una compañía; portar de manera tal que resulten cafiantes o indeseables pal usuariu, pero son menos peligrosos que los malware. Nesti rubro inclúyense: adware, dialers, ferramientes d'accesu remotu, programes de chancies (Virus joke), programes pa conferencies, programa de mensaxería instantánea, spyware y cualesquier otros archivos y programes non bienveníos que nun sían virus y que puedan llegar a estropiar el funcionamientu d'un ordenador o d'una rede. El términu grayware empezó a utilizase en septiembre del 2004.[29][30][31][32]

Vulnerabilidaes usaes pol malware[editar | editar la fonte]

Esisten dellos factores que faen a un sistema más vulnerable al malware: homoxeneidá, errores de software, códigu ensin confirmar, sobre-privilexos d'usuariu y sobre-privilexos de códigu.

Una causa de la vulnerabilidá de redes, ye la homoxeneidá del software multiusuario. Por casu, cuando toos el ordenadores d'una rede funcionen col mesmu sistema operativu, si puede comprometese esi sistema, podría afectase a cualesquier ordenador que lu use. En particular, Microsoft Windows[33]tien la mayoría del mercáu de los sistemes operativos, esto dexa a'l ceadores de malware infectar una gran cantidá d'ordenadores ensin tener qu'afaer el software maliciosu a distintos sistemes operativos.

La mayoría del software y de los sistemes operativos contienen bugs que pueden ser aprovechaos pol malware. Los exemplos típicos son los llena de búfer (buffer overflow), nos cualos la estructura diseñada p'almacenar datos nuna área determinada de la memoria dexa que sía ocupada por más datos de los que-y caben, sobre escribiendo otres partes de la memoria. Esto pue ser utilizáu pol malware pa forzar al sistema a executar el so códigu maliciosu.

Les memories USB infectaes pueden estropiar l'ordenador mientres l'arranque.

Originalmente los ordenadores teníen que ser booteadas con un disquete, y hasta apocayá tiempu yera común que fuera'l dispositivu d'arranque per defectu. Esto significaba qu'un disquete contamináu podía estropiar l'ordenador mientres l'arranque, ya igual aplicar a CD y memories USB cola función AutoRun de Windows la que yá foi modificada. Anque eso ye menos común agora, sigue siendo posible escaecese de que l'equipu empecipiar por defectu nun mediu removible, y por seguridá de normal nun tendría d'haber nengún disquete, CD, etc., al encender l'ordenador. Pa solucionar esti problema de seguridá basta con entrar na BIOS del ordenador y camudar la manera d'arranque del ordenador.

En dellos sistemes, los usuarios non alministradores tienen sobre-privilexos per diseñu, nel sentíu que se-yos dexa modificar les estructures internes del sistema, porque se-yos concedieron privilexos desaparentes d'alministrador o equivalente. Esta ye una decisión de la configuración por defectu, nos sistemes de Microsoft Windows la configuración por defectu ye sobre-privilexar al usuariu. Esta situación ye debida a decisiones tomaes por Microsoft pa priorizar la compatibilidá con vieyos sistemes sobre la seguridá y porque les aplicaciones típiques fueron desenvueltos ensin tener en cuenta a los usuarios non privilexaos. Como los exploits pa esguilar privilexos aumentaron, esta prioridá camudar pal llanzamientu de Windows Vista. Como resultancia, munches aplicaciones esistentes que riquen escesos de privilexos pudieron tener problemes de compatibilidá con Windows Vista. Sicasí, el control de cuentes d'usuariu (UAC n'inglés) de Windows Vista intentó solucionar los problemes que tienen les aplicaciones ensin diseñar pa usuarios ensin privilexar al traviés de la virtualización, actuando como sofitu pa resolver el problema del accesu privilexáu inherente nes aplicaciones heredaes.

El malware, funcionando como códigu sobre-privilexáu, puede utilizar estos privilexos pa modificar el funcionamientu del sistema. Casi tolos sistemes operativos populares y tamién munches aplicaciones scripting dexen códigos con munchos privilexos, xeneralmente nel sentíu que cuando un usuariu executa'l códigu, el sistema nun llinda esi códigu a los derechos del usuariu. Esto fai a los usuarios vulnerables al malware conteníu n'archivos axuntos de correos electrónicos, que pueden o nun tar amarutaos. Dada esta situación, alvertir a los usuarios de qu'abran solamente archivos solicitaos, y ser cuidadosos con archivos recibíos de fontes desconocíes. Ye tamién común que los sistemes operativos sían diseñaos de cuenta que reconozan dispositivos de diversos fabricantes y cunten con drivers pa estos hardwares, dalgunos d'estos drivers pueden nun ser bien confiables.

Esaniciando códigu sobre-privilexáu[editar | editar la fonte]

El códigu sobre-privilexáu remontar a la dómina na que la mayoría de programes yeren apurríos col ordenador. El sistema tendría de caltener perfiles de privilexos y saber cuál aplicar según l'usuariu o programa. Al instalar un nuevu software l'alministrador precisaría establecer el perfil predeterminado pal nuevu códigu.

Esaniciar les vulnerabilidaes nos drivers de dispositivos ye probablemente más difícil que nos software ejecutables. Una técnica, usada en VMS, que puede ayudar ye solu mapear na memoria los rexistros d'esi dispositivu.

Otres propuestes son:

  • Delles formes de virtualización, dexando al códigu accesu ilimitáu pero solu a recursos virtuales.
  • Delles formes de aislamientu de procesos tamién conocíu como sandbox.
  • La virtualización a nivel de sistema operativu que ye un métodu d'astracción del servidor onde'l kernel del sistema operativu dexa múltiples instancies d'espaciu d'usuariu llamaes contenedores, Ves, SPV o jails, que pueden ser paecíes a un servidor real.
  • Les funciones de seguridá de Java.

Tales propuestes, sicasí, si nun son dafechu integraes col sistema operativu, doblaríen l'esfuerzu y nun seríen universalmente aplicaes, esto sería perxudicial pa la seguridá.

Programes anti-malware[editar | editar la fonte]

Como los ataques con malware son cada vez más frecuentes, l'interés empezó a camudar de proteición frente a virus y spyware, a proteición frente al malware, y los programes fueron específicamente desenvueltos pa combatilos.

Los programes anti-malware pueden combatir el malware de dos formes:

  1. Apurriendo proteición en tiempu real (real-time protection) contra la instalación de malware nun ordenador. El software anti-malware escania tolos datos procedentes de la rede en busca de malware y bloquia tou lo que suponga una amenaza.
  2. Detectando y esaniciando malware que yá foi instaláu nun ordenador. Esti tipu de proteición frente al malware ye de normal muncho más bono d'usar y más popular.[34] Esti tipu de programes anti-malware escanien el conteníu del rexistru de Windows, los archivos del sistema operativu, la memoria y los programes instalaos nel ordenador. Al terminar l'escanio amuesen al usuariu una llista con toles amenaces atopaes y dexen escoyer cualos esaniciar.

La proteición en tiempu real funciona hermano a la proteición de los antivirus: el software escania los archivos al ser descargaos de Internet y bloquia l'actividá de los componentes identificaos como malware. En dellos casos, tamién pueden interceptar intentos d'executase automáticamente al arrincar el sistema o cambeos nel navegador web. Por cuenta de que munches vegaes el malware ye instaláu como resultáu de exploits pa un navegador web o errores del usuariu, usar un software de seguridá pa protexer el navegador web puede ser una ayuda efectiva p'acutar los daños qu'el malware puede causar.

Métodos de proteición[editar | editar la fonte]

Siguiendo dellos senciellos conseyos puede aumentar considerablemente la seguridá d'un ordenador, dalgunos son:

Proteición al traviés del númberu de veceru y la del xenerador de claves dinámiques

Ye bien recomendable faer copies de respaldu regularmente de los documentos importantes a medios extraíbles como CD, DVD o Discu duru esternu, pa podelos recuperar en casu d'infección per parte de dalgún malware, pero solamente si tase 100% seguro qu'eses copies tán llimpies.

Nota: El métodu de restauración de sistema de windows, podría restaurar tamién archivos infectaos, que fueren esaniciaos enantes pol antivirus, por tantu ye necesariu, desactivar esta función antes de desagafar el sistema, y darréu reactivala.

Ver tamién[editar | editar la fonte]

Compañíes antimalware[editar | editar la fonte]

Application-pgp-signature.svg

Referencies[editar | editar la fonte]

  1. (en es-ES) programa malinu, meyor que malware. http://www.fundeu.es/recomendacion/programa-malinu-meyor-malware/. Consultáu 'l 24 d'ochobre de 2017. 
  2. Microsoft TechNet. «Defining Malware: FAQ» (inglés).
  3. Christopher Elisan. Malware, Rootkits & Botnets A Beginner's Guide. McGraw Hill Professional, 10–. ISBN 978-0-07-179205-9.
  4. Symantec Corporation. «Symantec Internet Security Threat Report: Trends for July-December 2007 (Executive Summary)» (inglés).
  5. F-Secure Corporation. «F-Secure Reports Amount of Malware Grew by 100% during 2007» (inglés).
  6. Panda Labs. «cantidá-de-malware-creáu-aumenta-en-26-hasta-llegar-a-mas-de-73000-diarios-informa-pandalabs/ La cantidá de malware creáu aumenta en 26% hasta llegar a más de 73,000 diarios». Consultáu'l 21 de marzu de 2011.
  7. Panda Labs. «Informe añal Panda Labs Resume 2011». Consultáu'l 16 d'abril de 2012.
  8. PC World. «Zombie PCs: Silent, Growing Threat» (inglés). Archiváu dende l'orixinal, el 27 de xunetu de 2008.
  9. Von Neumann, John: "Theory of Self-Reproducing Automata", Part 1: Transcripts of lectures given at the University of Illinois, Dec. 1949, Editor: A. W. Burks, University of Illinois, USA, (1966).
  10. ESET. «Tipo de malware y otres amenaces informátiques». Archiváu dende l'orixinal, el 14 d'avientu de 2009.
  11. Publicación diaria de MPA Consulting Group ® Derechos reservaos © Copyright internacional 1997-2010. «Microsoft:"Windows Vista nun va tener puertes traseres"». Archiváu dende l'orixinal, el 28 de xunetu de 2011.
  12. L'Universal.com, suplemento Tecnología. «suman 750 mil afeutaos por virus en Skaype».
  13. Google. «searches web's dark side/ BBC News» (inglés).
  14. Niels Provos. «The Ghost In The Browser, Analysis of Web-based Malware» (inglés).
  15. Catb.org. «The Meaning of ‘Hack’» (inglés).
  16. Bruce Schneier (Traducción al español por José M. Gómez). «El “rootkit” del DRM de Sony: la verdadera hestoria (Sony’s DRM Rootkit: The Real Story)». Archiváu dende l'orixinal, el 29 de mayu de 2010.
  17. Bob Brown, Network World. «Sony BMG rootkit scandal: 5 years later, Shocking rootkit revelation seen as “seminal moment in malware history”» (inglés).
  18. ESET. «Tipo de malware y otres amenaces informátiques».
  19. Kaspersky lab. «Programes troyanos (Caballos de Troya)». Archiváu dende l'orixinal, el 24 de febreru de 2013.
  20. Viruslist.com. «Droppers troyanos». Archiváu dende l'orixinal, el 24 de setiembre de 2010.
  21. Symantec Corporation. «Trojan.Dropper» (inglés).
  22. IIEMD, Institutu Internacional Español de Marketing Dixital (2 d'avientu de 2016). «Qué ye Malware y cómo afectó a millones de cuenta Google». Consultáu'l 2 d'avientu de 2016.
  23. ALEGSA. «Definición de Crimeware».
  24. InfoSpyware. «¿Qué ye'l Rogue Software o FakeAV?».
  25. Marcelo Rivero. «Cronoloxía del virus de la Policía”». Consultáu'l 26 d'abril de 2012.
  26. Marcelo Rivero. «Ransomware». Consultáu'l 23 d'agostu de 2012.
  27. Luis Corrons. «Operation Ransom: Police Virus authors arrested» (inglés). Consultáu'l 14 de febreru de 2013.
  28. Marcelo Rivero, Microsoft MVP Enterprise Security - Founder & CEO to ForoSpyware & InfoSpyware. «virus-de-la-policia-llatinoamericanu/ El virus de la policía” llatinoamericanu!». Consultáu'l 22 d'abril de 2013.
  29. Definición de greyware na Webopedia (n'inglés)
  30. Sobre los riesgos del grayware (n'inglés)
  31. Definición de graynet o greynet (n'inglés)
  32. Definición de greyware (n'inglés)
  33. Microsoft (14 d'abril de 2009). «Documentu informativu sobre seguridá de Microsoft (951306), Una vulnerabilidá en Windows podría dexar la elevación de privilegio». Microsoft Tech Net. http://www.microsoft.com/spain/technet/security/advisory/951306.mspx. 
  34. Fabián Romu:UNAM redes sociales. «10 sencielles formes de detectar el malware na computadora».
  35. ESET Global LLC.. «Caltenga'l so sistema operativu actualizáu».
  36. ESET Global LLC.. «Conseyos de Seguridad».
  37. DiarioTi.com,Añu 14,Edición 3683. «usu-ciberseguro-de-los dispositivos-moviles/60381 Diez conseyos pa un usu ciberseguro de los dispositivos móviles».
  38. Departamentu de Seguridá en Computo/UNAM-CERT. «¿Cómo crear contraseñes segures?».



Malware