You are on page 1of 13

Malware

Ir a la navegaci�nIr a la b�squeda

El malware suele ser representado con s�mbolos de peligro o advertencia de archivo


maligno.
El malware, en ingl�s, malicious software,1? programa malicioso,2? o programa
maligno (tambi�n llamado badware, c�digo maligno, software maligno, software da�ino
o software malintencionado) hace referencia a cualquier tipo de software maligno
que trata de afectar a un ordenador, a un tel�fono celular u otro dispositivo.3? Se
considera un tipo da�ino de software si es destinado a acceder a un dispositivo sin
el conocimiento del usuario. El t�rmino malware es muy utilizado por profesionales
de la inform�tica para referirse a una variedad de software hostil, intrusivo o
molesto.4?Antes de que el t�rmino malware fuera acu�ado por Yisrael Radai en
1990,5?6? el software maligno se agrupaba bajo el t�rmino �virus inform�tico� (un
virus es en realidad un tipo de programa maligno).7?

Un malware se cataloga como un programa maligno en funci�n de los efectos que


provoque en un computador.3? No es lo mismo que �software defectuoso�: este �ltimo
contiene errores peligrosos, pero no de forma intencionada.

Los estudios de Symantec publicados en 2008 suger�an que �el ritmo al que se ponen
en circulaci�n c�digos malignos y otros programas no deseados podr�a haber superado
al de las aplicaciones leg�timas�.8? Seg�n un informe de F-Secure, �se produjo
tanto malware en 2007 como en los 20 a�os anteriores juntos�.9?

Seg�n Panda Security, durante los doce meses del 2011 se crearon 73 000 nuevos
ejemplares de amenazas inform�ticas por d�a, 10 000 m�s de la media registrada en
todo 2010. De estas, el 73 % fueron troyanos y crecieron de forma exponencial los
del subtipo de descarga.10?11?

�ndice
1 Prop�sito
2 Malware infeccioso: virus y gusanos
3 Malware oculto: puerta trasera, drive-by downloads, rootkits y troyanos
3.1 Puertas traseras
3.2 Drive-by download
3.3 Rootkits
3.4 Troyanos
4 Malware para obtener beneficios
4.1 Mostrar publicidad: spyware, adware y hijacking
4.2 Robar informaci�n personal: keyloggers y stealers
4.3 Realizar llamadas telef�nicas: dialers
4.4 Ataques distribuidos: Botnets
4.5 Otros tipos: Rogue software y ransomware
4.5.1 Ransomware
5 Grayware o greynet
6 Vulnerabilidades usadas por el malware
6.1 Eliminando c�digo sobre-privilegiado
7 Programas anti-malware
8 M�todos de protecci�n
9 Antimalware Day
10 V�ase tambi�n
10.1 Compa��as antimalware
11 Referencias
12 Enlaces externos
Prop�sito

Malware por categor�as el 16 de marzo de 2011.


Algunos de los primeros programas malignos, incluido el gusano Morris y algunos
virus de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente
como algo molesto, no para causar graves da�os en las computadoras. En algunos
casos el programador no se daba cuenta de cu�nto da�o pod�a hacer su creaci�n.
Algunos j�venes que estaban aprendiendo sobre los virus los crearon con el �nico
prop�sito de demostrar que pod�an hacerlo o simplemente para ver con qu� velocidad
se propagaban. Incluso en 1999 un virus tan extendido conocido como Melissa parec�a
haber sido elaborado tan solo como una travesura.

El software creado para causar da�os o p�rdida de datos suele estar relacionado con
actos delictivos. Muchos virus son dise�ados para destruir archivos en disco duro o
para corromper el sistema de archivos escribiendo datos inv�lidos. Algunos gusanos
son dise�ados para vandalizar p�ginas web dejando escrito el alias del autor o del
grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el
equivalente inform�tico del grafiti.

Sin embargo, debido al aumento de usuarios de internet, el software maligno ha


llegado a ser dise�ado para sacar beneficio de �l, ya sea legal o ilegalmente.
Desde 2003, la mayor parte de los virus y gusanos han sido dise�ados para tomar
control de computadoras para su explotaci�n en el mercado negro. Estas computadoras
infectadas conocidas como zombis son usadas para el env�o masivo de correo basura
para alojar datos ilegales como pornograf�a infantil12? o para unirse en ataques de
denegaci�n de servicio distribuido (DDoS) como forma de extorsi�n, entre otras
cosas.

Hay muchos m�s tipos de malware producido con �nimo de lucro, como el spyware, el
adware intrusivo y los secuestradores tratan de mostrar publicidad no deseada o
redireccionar visitas hacia publicidad para beneficio del creador. Estos tipos de
malware no se propagan como los virus, ya que generalmente son instalados
aprovech�ndose de vulnerabilidades de los sistemas o junto con software leg�timo
como las aplicaciones inform�ticas de tipo descarga de contenido (P2P).

Malware infeccioso: virus y gusanos


Art�culos principales: Virus, Gusano y Robert Tappan, creador del 1er Gusano.

C�digo fuente del gusano Morris.

Virus de ping-pong.
Los tipos m�s conocidos de malware, virus y gusanos se distinguen por la manera en
que se propagan, m�s que por otro comportamiento particular.13?

El t�rmino virus inform�tico se usa para designar un programa que, al ejecutarse,


se propaga infectando otro software ejecutable dentro de la misma computadora. Los
virus tambi�n pueden tener una carga �til14? que realice otras acciones a menudo
maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa
que se transmite a s� mismo, explotando vulnerabilidades en una red de computadoras
para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad
posible de usuarios, y tambi�n puede contener instrucciones da�inas al igual que
los virus.

N�tese que un virus necesita de la intervenci�n del usuario para propagarse


mientras que un gusano se propaga autom�ticamente. Teniendo en cuenta esta
distinci�n, las infecciones transmitidas por correo electr�nico o documentos de
Microsoft Word, que dependen de su apertura por parte del destinatario para
infectar su sistema, deber�an ser clasificadas m�s como virus que como gusanos.

Malware oculto: puerta trasera, drive-by downloads, rootkits y troyanos


Para que un software maligno pueda completar sus objetivos, es esencial que
permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un
programa maligno, terminar�a el proceso y borrar�a el malware antes de que este
pudiera completar sus objetivos. El ocultamiento tambi�n puede ayudar a que el
malware se instale por primera vez en la computadora.

Puertas traseras
Art�culo principal: Puerta trasera
Una puerta trasera (en ingl�s, backdoor) es un m�todo para eludir los
procedimientos habituales de autenticaci�n al conectarse a una computadora. Una vez
que el sistema ha sido comprometido (por uno de los anteriores m�todos o de alguna
otra forma), puede instalarse una puerta trasera para permitir un acceso remoto m�s
f�cil en el futuro. Las puertas traseras tambi�n pueden instalarse previamente al
software maligno para permitir la entrada de los atacantes.

Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una
computadora, intentando permanecer ocultos ante una posible inspecci�n. Para
instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros
m�todos.

Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores
preinstalan puertas traseras en sus sistemas para facilitar soporte t�cnico a los
clientes, pero no ha podido comprobarse con seguridad.15?

Un malware en Skype est� siendo el problema reciente en la seguridad, debido a que


a mayo del 2013, exist�an ya 750 mil afectados siendo el 67 % en Latinoam�rica. El
c�digo maligno afecta al equipo y se propaga entre los contactos a trav�s de este
mismo medio de comunicaci�n.16?

Drive-by download
Google ha descubierto que una de cada 10 p�ginas web que han sido analizadas a
profundidad puede contener las llamadas drive-by downloads o descargas autom�ticas,
que son sitios que instalan spyware o c�digos que dan informaci�n de los equipos
sin que el usuario se percate. 17?

A estas acciones Niels Provos y otros colaboradores de Google le denominaron, en un


art�culo, �el fantasma en la computadora�.18? Por ello, se est�n realizando
esfuerzos para identificar las p�ginas que pudieran ser maliciosas.

El t�rmino puede referirse a las descargas de alg�n tipo de malware que se efect�a
sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar
un mensaje de correo electr�nico o al entrar a una ventana emergente, la cual puede
mostrar un mensaje de error. Sin ser su verdadera intenci�n, el usuario consiente
la descarga de software indeseable o de malware, y estas vulnerabilidades se
aprovechan.

El proceso de ataque Drive-by Downloads se realiza de manera autom�tica mediante


herramientas que buscan en el sitio web alguna vulnerabilidad. Una vez encontrada,
insertan un script maligno dentro del c�digo HTML del sitio violado. Cuando un
usuario visita el sitio infectado, este descargar� dicho script en el sistema del
usuario, y a continuaci�n realizar� una petici�n a un servidor Hop Point, donde se
solicitar�n nuevos scripts con exploits encargados de comprobar si el equipo tiene
alguna vulnerabilidad que pueda ser explotada, intentando con ellas hasta que
tienen �xito, en cuyo caso se descargar� un script que descarga el archivo
ejecutable (malware) desde el servidor.

En la mayor parte de los navegadores se est�n agregando bloqueadores antiphishing y


antimalware que contienen alertas que se muestran cuando se accede a una p�gina web
da�ada, aunque no siempre dan una total protecci�n.

Rootkits
Art�culo principal: Rootkit
Las t�cnicas conocidas como rootkits modifican el sistema operativo de una
computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo,
los rootkits evitan que un proceso maligno sea visible en la lista de procesos del
sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de
modificaciones consiguen ocultar cualquier indicio de que el ordenador est�
infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas
instaladas por un atacante en un sistema Unix donde el atacante hab�a obtenido
acceso de administrador (acceso root). Actualmente, el t�rmino es usado
generalmente para referirse a la ocultaci�n de rutinas en un programa maligno.

Algunos programas malignos tambi�n contienen rutinas para evitar ser borrados, no
solo para ocultarse. Un ejemplo de este comportamiento puede ser:

�Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada proceso-fantasma


debe detectar que el otro ha sido terminado y debe iniciar una nueva instancia de
este en cuesti�n de milisegundos. La �nica manera de eliminar ambos procesos-
fantasma es eliminarlos simult�neamente, cosa muy dif�cil de realizar, o provocar
un error el sistema deliberadamente.�19?
Uno de los rootkits m�s famosos fue el que la empresa Sony BMG Music Entertainment.
Secretamente incluy�, dentro de la protecci�n anticopia de algunos CD de m�sica, el
software �Extended Copy Protection (XCP) y MediaMax CD-3�,20? los cuales
modificaban a Windows para que no lo pudiera detectar y tambi�n resultar
indetectable por los programas anti-virus y anti-spyware. Actuaba enviando
informaci�n sobre el cliente, adem�s abri� la puerta a otros tipos de malware que
pudieron infiltrarse en las computadoras, adem�s de que si se detectaba, no pod�a
ser eliminado, pues se da�aba el sistema operativo.

Mikko Hypponen, jefe de investigaci�n de la empresa de seguridad F-Secure, con sede


en Finlandia, consider� a este rootkit como uno de los momentos fundamentales de la
historia de los malware.21?

Troyanos
Art�culo principal: Troyano
El t�rmino troyano suele ser usado para designar a un malware que permite la
administraci�n remota de una computadora, de forma oculta y sin el consentimiento
de su propietario, por parte de un usuario no autorizado. Este tipo de malware es
un h�brido entre un troyano y una puerta trasera, no un troyano atendiendo a la
definici�n.

A grandes rasgos, los troyanos son programas malignos que est�n disfrazados como
algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software
maligno. Ese software, puede tener un efecto inmediato y puede llevar muchas
consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar
m�s programas indeseables o malignos.

Los tipos de troyanos son: backdoors, banker, botnets, dialer, dropper,


downloaders, keylogger, password stealer, proxy.22?23?

Los troyanos conocidos como droppers24?25? son usados para empezar la propagaci�n
de un gusano inyect�ndolo dentro de la red local de un usuario.

Una de las formas m�s comunes para distribuir spyware es mediante troyanos unidos a
software deseable descargado de Internet. Cuando el usuario instala el software
esperado, el spyware es puesto tambi�n. Los autores de spyware que intentan actuar
de manera legal pueden incluir unos t�rminos de uso, en los que se explica de
manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o
sin entender.
Malware para obtener beneficios
Durante los a�os 1980 y 1990, se sol�a dar por hecho que los programas malignos
eran creados como una forma de vandalismo o travesura. Sin embargo, en los �ltimos
a�os la mayor parte del malware ha sido creado con un fin econ�mico o para obtener
beneficios en alg�n sentido. Esto es debido a la decisi�n de los autores de malware
de sacar partido monetario a los sistemas infectados, es decir, transformar el
control sobre los sistemas en una fuente de ingresos.

Mostrar publicidad: spyware, adware y hijacking


Art�culos principales: Spyware, Adware e Hijacking.
Los programas spyware son creados para recopilar informaci�n sobre las actividades
realizadas por un usuario y distribuirla a agencias de publicidad u otras
organizaciones interesadas. Algunos de los datos que recogen son las p�ginas web
que visita el usuario y direcciones de correo electr�nico, a las que despu�s se
env�a spam. La mayor�a de los programas spyware son instalados como troyanos junto
a software deseable bajado de Internet. Otros programas spyware recogen la
informaci�n mediante cookies de terceros o barra de herramientas instaladas en
navegadores web. Los autores de spyware que intentan actuar de manera legal se
presentan abiertamente como empresas de publicidad e incluyen unos t�rminos de uso,
en los que se explica de manera imprecisa el comportamiento del spyware, que los
usuarios aceptan sin leer o sin entender.

Los Spyware tienen como objetivo recopilar informaci�n del equipo en el que se
encuentra y transmit�rselo a quien lo ha introducido en el equipo. Suele camuflarse
tras falsos programas, por lo que el usuario raramente se da cuenta de ello. Sus
consecuencias son serias y van desde robos bancarios, suplantaciones de identidad
hasta robo de informaci�n.26?

Por otra parte los programas adware muestran publicidad al usuario de forma
intrusiva en forma de ventana emergente (pop-up) o de cualquier otra forma. Esta
publicidad aparece inesperadamente en el equipo y resulta muy molesta. Algunos
programas shareware permiten usar el programa de forma gratuita a cambio de mostrar
publicidad, en este caso el usuario consiente la publicidad al instalar el
programa. Este tipo de adware no deber�a ser considerado malware, pero muchas veces
los t�rminos de uso no son completamente transparentes y ocultan lo que el programa
realmente hace.

Los hijackers son programas que realizan cambios en la configuraci�n del navegador
web. Por ejemplo, algunos cambian la p�gina de inicio del navegador por p�ginas web
de publicidad o p�gina pornogr�fica, otros redireccionan los resultados de los
buscadores hacia anuncios de pago o p�ginas de phishing bancario. El pharming es
una t�cnica que suplanta al DNS, modificando el archivo hosts, para redirigir el
dominio de una o varias p�ginas web a otra p�gina web, muchas veces una web falsa
que imita a la verdadera. Esta es una de las t�cnicas usadas por los hijackers o
secuestradores del navegador de Internet. Esta t�cnica tambi�n puede ser usada con
el objetivo de obtener credenciales y datos personales mediante el secuestro de una
sesi�n.

Robar informaci�n personal: keyloggers y stealers

Un ejemplo de c�mo un hardware PS/2 keylogger est� conectado.


Art�culos principales: Keylogger y Stealer.
Cuando un software produce p�rdidas econ�micas para el usuario de un equipo,
tambi�n se clasifica como crimeware27? o software criminal, t�rmino dado por Peter
Cassidy para diferenciarlo de los otros tipos de software maligno. Estos programas
est�n encaminados al aspecto financiero, la suplantaci�n de personalidad y el
espionaje.

Los keyloggers y los stealers son programas malignos creados para robar informaci�n
sensible. El creador puede obtener beneficios econ�micos o de otro tipo a trav�s de
su uso o distribuci�n en comunidades underground. La principal diferencia entre
ellos es la forma en la que recogen la informaci�n.

Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para
un posterior env�o al creador. Por ejemplo al introducir un n�mero de tarjeta de
cr�dito el keylogger guarda el n�mero, posteriormente lo env�a al autor del
programa y este puede hacer pagos fraudulentos con esa tarjeta. Si las contrase�as
se encuentran recordadas en el equipo, de forma que el usuario no tiene que
escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayor�a los
keyloggers son usados para recopilar contrase�as de acceso pero tambi�n pueden ser
usados para espiar conversaciones de chat u otros fines.

Los stealers tambi�n roban informaci�n privada pero solo la que se encuentra
guardada en el equipo. Al ejecutarse comprueban los programas instalados en el
equipo y si tienen contrase�as recordadas, por ejemplo en los navegadores web o en
clientes de mensajer�a instant�nea, descifran esa informaci�n y la env�an al
creador.

Realizar llamadas telef�nicas: dialers


Art�culo principal: Dialer
Los dialers son programas malignos que toman el control del m�dem dial-up, realizan
una llamada a un n�mero de tel�fono de tarificaci�n especial, muchas veces
internacional, y dejan la l�nea abierta cargando el coste de dicha llamada al
usuario infectado. La forma m�s habitual de infecci�n suele ser en p�ginas web que
ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexi�n
telef�nica. Suelen utilizar como se�uelos videojuegos, salva pantallas, pornograf�a
u otro tipo de material.

Actualmente la mayor�a de las conexiones a Internet son mediante ADSL y no mediante


m�dem, lo cual hace que los dialers ya no sean tan populares como en el pasado.

Ataques distribuidos: Botnets

Ciclo de spam
(1): Sitio web de Spammers
(2): Spammer
(3): Spamware
(4): equipos infectados
(5): Virus o troyanos
(6): Servidores de correo
(7): Usuarios
(8): Tr�fico Web.
Art�culo principal: Botnet
Las botnets son redes de computadoras infectadas, tambi�n llamadas �zombis�, que
pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este
tipo de redes son usadas para el env�o masivo de spam o para lanzar ataques DDoS
contra organizaciones como forma de extorsi�n o para impedir su correcto
funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores
infectados es el anonimato, que les protege de la persecuci�n policial.

En una botnet cada computadora infectada por el malware se loguea en un canal de


IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a todos
los sistemas infectados simult�neamente. Las botnets tambi�n pueden ser usadas para
actualizar el malware en los sistemas infectados manteni�ndolos as� resistentes
ante antivirus u otras medidas de seguridad.

Otros tipos: Rogue software y ransomware


Art�culo principal: Rogue software
El rogue software hace creer al usuario que la computadora est� infectada por alg�n
tipo de virus u otro tipo de software maligno, esto induce al usuario a pagar por
un software in�til o a instalar un software maligno que supuestamente elimina las
infecciones, pero el usuario no necesita ese software puesto que no est�
infectado.28?

Ransomware
Tambi�n llamados criptovirus o secuestradores, son programas que cifran los
archivos importantes para el usuario, haci�ndolos inaccesibles, y piden que se
pague un �rescate� para poder recibir la contrase�a que permite recuperar los
archivos.

InfoSpyware reporta en su blog que a partir de mayo del 2012, han existido dos
variantes del llamado �virus de la polic�a� o �Virus Ukash�, que es producido por
el troyano Ransom.ab, que con el pretexto de que se entr� a p�ginas de pornograf�a
infantil, se les hace pagar una supuesta multa para poder desbloquear sus
equipos,29? actualmente tambi�n utilizando la propia c�mara Web del equipo hacen
unas supuestas tomas de v�deo que anexan en su banner de advertencia, para
asustarlos m�s al hacerlos pensar que est�n siendo observado y filmado por la
polic�a, siendo Rusia, Alemania, Espa�a y Brasil los pa�ses m�s afectados o la
versi�n falsa del antivirus gratuito Microsoft Security Essentials que dice
bloquear el equipo por seguridad y que para poder funcionar adecuadamente se ofrece
un m�dulo especial que se tiene que pagar.30?

La Brigada de Investigaci�n Tecnol�gica de la Polic�a Nacional de Espa�a, junto con


Europol e Interpol, desmantelaron en febrero del 2013, a la banda de piratas
inform�ticos creadores del �Virus de la Polic�a�, responsables de estafar alrededor
de un mill�n de euros al a�o.31?

A pesar de ello, han ido surgiendo nuevas versiones y variantes con caracter�sticas
propias de unidades policiales de pa�ses de Latinoam�rica, siendo los pa�ses
afectados Argentina, Bolivia, Ecuador, Uruguay y M�xico, en este �ltimo saca la
imagen de la desaparecida Polic�a Federal Preventiva.32?

Grayware o greynet
Los t�rminos grayware (o greyware) y graynet (o greynet) (del ingl�s gray o grey,
�gris�) suelen usarse para clasificar aplicaciones o programas de c�mputo que se
instalan sin la autorizaci�n del departamento de sistemas de una compa��a; se
comportan de modo tal que resultan molestos o indeseables para el usuario, pero son
menos peligrosos que los malware. En este rubro se incluyen: adware, dialers,
herramientas de acceso remoto, programas de bromas (Virus joke), programas para
conferencias, programa de mensajer�a instant�nea, spyware y cualesquiera otros
archivos y programas no bienvenidos que no sean virus y que puedan llegar a da�ar
el funcionamiento de una computadora o de una red. El t�rmino grayware comenz� a
utilizarse en septiembre del 2004.33?34?35?36?

Vulnerabilidades usadas por el malware


Existen varios factores que hacen a un sistema m�s vulnerable al malware:
homogeneidad, errores de software, c�digo sin confirmar, sobre-privilegios de
usuario y sobre-privilegios de c�digo.

Una causa de la vulnerabilidad de redes, es la homogeneidad del software


multiusuario. Por ejemplo, cuando todos los ordenadores de una red funcionan con el
mismo sistema operativo, si se puede comprometer ese sistema, se podr�a afectar a
cualquier ordenador que lo use. En particular, Microsoft Windows37?tiene la mayor�a
del mercado de los sistemas operativos, esto permite a los creadores de malware
infectar una gran cantidad de computadoras sin tener que adaptar el software
maligno a diferentes sistemas operativos.
La mayor�a del software y de los sistemas operativos contienen bugs que pueden ser
aprovechados por el malware. Los ejemplos t�picos son los desbordamiento de b�fer
(buffer overflow), en los cuales la estructura dise�ada para almacenar datos en un
�rea determinada de la memoria permite que sea ocupada por m�s datos de los que le
caben, sobre escribiendo otras partes de la memoria. Esto puede ser utilizado por
el malware para forzar al sistema a ejecutar su c�digo maligno.

Las memorias USB infectadas pueden da�ar la computadora durante el arranque.


Originalmente las computadoras ten�an que ser booteadas con un disquete, y hasta
hace poco tiempo era com�n que fuera el dispositivo de arranque por defecto. Esto
significaba que un disquete contaminado pod�a da�ar la computadora durante el
arranque, e igual se aplica a CD y memorias USB con la funci�n AutoRun de Windows
la que ya ha sido modificada. Aunque eso es menos com�n ahora, sigue siendo posible
olvidarse de que el equipo se inicia por defecto en un medio removible, y por
seguridad normalmente no deber�a haber ning�n disquete, CD, etc., al encender la
computadora. Para solucionar este problema de seguridad basta con entrar en la BIOS
del ordenador y cambiar el modo de arranque del ordenador.

En algunos sistemas, los usuarios no administradores tienen sobre-privilegios por


dise�o, en el sentido que se les permite modificar las estructuras internas del
sistema, porque se les han concedido privilegios inadecuados de administrador o
equivalente. Esta es una decisi�n de la configuraci�n por defecto, en los sistemas
de Microsoft Windows la configuraci�n por defecto es sobre-privilegiar al usuario.
Esta situaci�n es debida a decisiones tomadas por Microsoft para priorizar la
compatibilidad con viejos sistemas sobre la seguridad y porque las aplicaciones
t�picas fueron desarrollados sin tener en cuenta a los usuarios no privilegiados.
Como los exploits para escalar privilegios han aumentado, esta prioridad se cambi�
para el lanzamiento de Windows Vista. Como resultado, muchas aplicaciones
existentes que requieren excesos de privilegios pudieron tener problemas de
compatibilidad con Windows Vista. Sin embargo, el control de cuentas de usuario
(UAC en ingl�s) de Windows Vista intent� solucionar los problemas que tienen las
aplicaciones no dise�adas para usuarios no privilegiados a trav�s de la
virtualizaci�n, actuando como apoyo para resolver el problema del acceso
privilegiado inherente en las aplicaciones heredadas.

El malware, funcionando como c�digo sobre-privilegiado, puede utilizar estos


privilegios para modificar el funcionamiento del sistema. Casi todos los sistemas
operativos populares y tambi�n muchas aplicaciones scripting permiten c�digos con
muchos privilegios, generalmente en el sentido que cuando un usuario ejecuta el
c�digo, el sistema no limita ese c�digo a los derechos del usuario. Esto hace a los
usuarios vulnerables al malware contenido en archivos adjuntos de correos
electr�nicos, que pueden o no estar disfrazados. Dada esta situaci�n, se advierte a
los usuarios de que abran solamente archivos solicitados, y ser cuidadosos con
archivos recibidos de fuentes desconocidas. Es tambi�n com�n que los sistemas
operativos sean dise�ados de modo que reconozcan dispositivos de diversos
fabricantes y cuenten con drivers para estos hardwares, algunos de estos drivers
pueden no ser muy confiables.

Eliminando c�digo sobre-privilegiado


El c�digo sobre-privilegiado se remonta a la �poca en la que la mayor�a de
programas eran entregados con la computadora. El sistema deber�a mantener perfiles
de privilegios y saber cu�l aplicar seg�n el usuario o programa. Al instalar un
nuevo software el administrador necesitar�a establecer el perfil predeterminado
para el nuevo c�digo.

Eliminar las vulnerabilidades en los drivers de dispositivos es probablemente m�s


dif�cil que en los software ejecutables. Una t�cnica, usada en VMS, que puede
ayudar es solo mapear en la memoria los registros de ese dispositivo.
Otras propuestas son:

Varias formas de virtualizaci�n, permitiendo al c�digo acceso ilimitado pero solo a


recursos virtuales.
Varias formas de aislamiento de procesos tambi�n conocido como sandbox.
La virtualizaci�n a nivel de sistema operativo que es un m�todo de abstracci�n del
servidor en donde el kernel del sistema operativo permite m�ltiples instancias de
espacio de usuario llamadas contenedores, VEs, SPV o jails, que pueden ser
parecidas a un servidor real.
Las funciones de seguridad de Java.
Tales propuestas, sin embargo, si no son completamente integradas con el sistema
operativo, duplicar�an el esfuerzo y no ser�an universalmente aplicadas, esto ser�a
perjudicial para la seguridad.

Programas anti-malware
Como los ataques con malware son cada vez m�s frecuentes, el inter�s ha empezado a
cambiar de protecci�n frente a virus y spyware, a protecci�n frente al malware, y
los programas han sido espec�ficamente desarrollados para combatirlos.

Los programas anti-malware pueden combatir el malware de dos formas:

Proporcionando protecci�n en tiempo real (real-time protection) contra la


instalaci�n de malware en una computadora. El software anti-malware escanea todos
los datos procedentes de la red en busca de malware y bloquea todo lo que suponga
una amenaza.
Detectando y eliminando malware que ya ha sido instalado en una computadora. Este
tipo de protecci�n frente al malware es normalmente mucho m�s f�cil de usar y m�s
popular.38? Este tipo de programas anti-malware escanean el contenido del registro
de Windows, los archivos del sistema operativo, la memoria y los programas
instalados en la computadora. Al terminar el escaneo muestran al usuario una lista
con todas las amenazas encontradas y permiten escoger cuales eliminar.
La protecci�n en tiempo real funciona id�nticamente a la protecci�n de los
antivirus: el software escanea los archivos al ser descargados de Internet y
bloquea la actividad de los componentes identificados como malware. En algunos
casos, tambi�n pueden interceptar intentos de ejecutarse autom�ticamente al
arrancar el sistema o modificaciones en el navegador web. Debido a que muchas veces
el malware es instalado como resultado de exploits para un navegador web o errores
del usuario, usar un software de seguridad para proteger el navegador web puede ser
una ayuda efectiva para restringir los da�os que el malware puede causar.

M�todos de protecci�n
Siguiendo algunos sencillos consejos se puede aumentar considerablemente la
seguridad de una computadora, algunos son:

Protecci�n a trav�s del n�mero de cliente y la del generador de claves din�micas


Tener el sistema operativo y el navegador web actualizados.39?
Tener instalado un antivirus y un firewall y configurarlos para que se actualicen
autom�ticamente de forma regular ya que cada d�a aparecen nuevas amenazas.40?
Utilizar una cuenta de usuario con privilegios limitados, la cuenta de
administrador solo debe utilizarse cu�ndo sea necesario cambiar la configuraci�n o
instalar un nuevo software.
Tener precauci�n al ejecutar software procedente de Internet o de medio extra�ble
como CD o memorias USB. Es importante asegurarse de que proceden de alg�n sitio de
confianza.
Una recomendaci�n en tableta, tel�fono celular y otros dispositivos m�viles es
instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o
Tienda Windows, pues esto garantiza un muy m�nimo riesgo de contener malware
alguno.41?Existe adem�s, la posibilidad de instalar un antivirus para este tipo de
dispositivos.
Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni
su procedencia.
Desactivar la interpretaci�n de Visual Basic Script y permitir JavaScript, ActiveX
y cookies solo en p�ginas web de confianza.
Utilizar contrase�as de alta seguridad para evitar ataques de diccionario.42?
Es muy recomendable hacer copias de respaldo regularmente de los documentos
importantes a medios extra�bles como CD, DVD o Disco duro externo, para poderlos
recuperar en caso de infecci�n por parte de alg�n malware, pero solamente si se
est� 100% seguro que esas copias est�n limpias.

Nota: El m�todo de restauraci�n de sistema de windows, podr�a restaurar tambi�n


archivos infectados, que hayan sido eliminados anteriormente por el antivirus, por
tanto es necesario, desactivar esta funci�n antes de desinfectar el sistema, y
posteriormente reactivarla.

Antimalware Day
El Antimalware Day se celebra el 3 de noviembre de cada a�o.43? Se trata de una
fecha que fue establecida en 2017 por la compa��a de seguridad ESET con el objetivo
de destacar la labor que realizan los investigadores que se desempe�an en el campo
de la seguridad de la informaci�n y la industria en general. Asimismo, tambi�n para
recordar la importancia de estar protegidos en un mundo cada vez m�s influenciado
por la tecnolog�a. La fecha elegida es el 3 de noviembre en homenaje a Frederick
Cohen y Leonard Adleman, ya que esa misma fecha, pero del a�o 1983, el estudiante
de Ingenier�a de la Universidad del Sur de California, Fred Cohen, present� un
prototipo de programa maligno en un seminario de inform�tica que luego su profesor,
Len Adleman, bautizar�a como virus inform�tico.

V�ase tambi�n
Antivirus
Firewall
Crimeware
Heur�stica
Malware en Linux
Compa��as antimalware
Application-pgp-signature.svg
Ad-Aware
Avast
AVG
Avira
BitDefender
ClamAV
ClamWin
Dr. Web
ESET
Fireeye
HijackThis
Iobit Malware Fighter
Kaspersky
Malwarebytes' Anti-Malware
McAfee
Microsoft Security Essentials
Norman (software)
Norton AntiVirus
Panda Cloud Antivirus
Panda Security
Sophos
Sokx Pro
Spybot - Search & Destroy
SpywareBlaster
Symantec
TrustPort
Windows Defender
Windows Live OneCare
Winpooch
Referencias
Fruhlinger, Josh (23 de enero de 2019). �What is malware? How to prevent, detect
and recover from it� (html). Revista CSO (IDG Ventures) (en ingl�s). Archivado
desde el original el 30 de marzo de 2019. Consultado el 12 de abril de 2019.
�Malware, short for malicious software, is a blanket term for viruses, worms,
trojans and other harmful computer programs hackers use to wreak destruction and
gain access to sensitive information.�
�programa maligno, mejor que malware� (html). Fundaci�n del Espa�ol Urgente. 8 de
noviembre de 2013. Archivado desde el original el 23 de diciembre de 2013.
Consultado el 12 de abril de 2019. �La expresi�n programa maligno es una
alternativa en espa�ol al anglicismo malware.�
Moir, Robert (31 de marzo de 2009). �Defining Malware: FAQ� (html). Microsoft Docs
(en ingl�s). Archivado desde el original el 20 de septiembre de 2018. Consultado el
12 de abril de 2019. �"Malware" is short for malicious software and is typically
used as a catch-all term to refer to any software designed to cause damage to a
single computer, server, or computer network, whether it's a virus, spyware, et
al.�
Microsoft TechNet. �Defining Malware: FAQ� (en ingl�s).
Messmer, Ellen (29 de junio de 2008). �Tech Talk: Where'd it Come From, Anyway?�
(html). PC World (en ingl�s). Archivado desde el original el 16 de octubre de 2012.
Consultado el 12 de abril de 2019. �MALWARE: A term to describe the wide range of
malicious code, it was first used by Yisrael Radai on July 4, 1990, in a public
posting in which he wrote: "Trojans constitute only a very small percentage of
malware (a word I just coined for trojans, viruses, worms, etc)." Chris Klaus gets
credit for being the first to widely use the word malware in presentations.�
Christopher Elisan (5 de septiembre de 2012). Malware, Rootkits & Botnets A
Beginner's Guide. McGraw Hill Professional. pp. 10-. ISBN 978-0-07-179205-9.
Fruhlinger, Josh (23 de enero de 2019). �What is malware? How to prevent, detect
and recover from it� (html). Revista CSO (IDG Ventures) (en ingl�s). Archivado
desde el original el 30 de marzo de 2019. Consultado el 12 de abril de 2019. �This
means that the question of, say, what the difference is between malware and a virus
misses the point a bit: a virus is a type of malware, so all viruses are malware
(but not every piece of malware is a virus).�
Symantec Corporation. �Symantec Internet Security Threat Report: Trends for July-
December 2007 (Executive Summary)� (en ingl�s).
F-Secure Corporation. �F-Secure Reports Amount of Malware Grew by 100% during
2007� (en ingl�s).
Panda Labs. �La cantidad de malware creado aumenta en 26% hasta llegar a m�s de
73,000 diarios�. Consultado el 21 de marzo de 2011.
Panda Labs. �Informe anual Panda Labs Resumen 2011�. Consultado el 16 de abril de
2012.
PC World. �Zombie PCs: Silent, Growing Threat� (en ingl�s). Archivado desde el
original el 27 de julio de 2008.
Von Neumann, John: "Theory of Self-Reproducing Automata", Part 1: Transcripts of
lectures given at the University of Illinois, Dec. 1949, Editor: A. W. Burks,
University of Illinois, USA, (1966).
ESET. �Tipos de malware y otras amenazas inform�ticas�. Archivado desde el
original el 14 de diciembre de 2009.
Publicaci�n diaria de MPA Consulting Group � Derechos reservados � Copyright
internacional 1997-2010. �Microsoft:"Windows Vista no tendr� puertas traseras"�.
Archivado desde el original el 28 de julio de 2011.
El Universal.com, suplemento Tecnolog�a. �suman 750 mil afectados por virus en
Skaype�.
Google. searches web's dark side/ �BBC News� (en ingl�s).
Niels Provos. �The Ghost In The Browser, Analysis of Web-based Malware� (en
ingl�s).
Catb.org. �The Meaning of �Hack�� (en ingl�s).
Bruce Schneier (Traducci�n al espa�ol por Jos� M. G�mez). �El �rootkit� del DRM de
Sony: la verdadera historia (Sony�s DRM Rootkit: The Real Story)�. Archivado desde
el original el 29 de mayo de 2010.
Bob Brown, Network World. �Sony BMG rootkit scandal: 5 years later, Shocking
rootkit revelation seen as �seminal moment in malware history�� (en ingl�s).
ESET. �Tipos de malware y otras amenazas inform�ticas�.
Kaspersky lab. �Programas troyanos (Caballos de Troya)�. Archivado desde el
original el 24 de febrero de 2013.
Viruslist.com. �Droppers troyanos�. Archivado desde el original el 24 de
septiembre de 2010.
Symantec Corporation. �Trojan.Dropper� (en ingl�s).
IIEMD, Instituto Internacional Espa�ol de Marketing Digital (2 de diciembre de
2016). �Qu� es Malware y c�mo afect� a millones de cuentas Google�.
https://iiemd.com/marketingdigital/. Consultado el 2 de diciembre de 2016.
ALEGSA. �Definici�n de Crimeware�.
InfoSpyware. ��Qu� es el Rogue Software o FakeAV?�.
Marcelo Rivero. �Cronolog�a del �virus de la Polic�a��. Consultado el 26 de abril
de 2012.
Marcelo Rivero. �Ransomware�. Consultado el 23 de agosto de 2012.
Luis Corrons. �Operation Ransom: Police Virus authors arrested� (en ingl�s).
Consultado el 14 de febrero de 2013.
Marcelo Rivero, Microsoft MVP Enterprise Security - Founder & CEO to ForoSpyware &
InfoSpyware. �El �virus de la polic�a� latinoamericano!�. Consultado el 22 de abril
de 2013.
Definici�n de greyware en la Webopedia (en ingl�s)
Sobre los riesgos del grayware (en ingl�s)
Definici�n de graynet o greynet (en ingl�s)
Definici�n de greyware (en ingl�s)
Microsoft (14 de abril de 2009). �Documento informativo sobre seguridad de
Microsoft (951306), Una vulnerabilidad en Windows podr�a permitir la elevaci�n de
privilegios�. Microsoft Tech Net.
Fabi�n Romo:UNAM redes sociales. �10 sencillas formas de detectar el malware en la
computadora�.
ESET Global LLC. �Mantenga su sistema operativo actualizado�.
ESET Global LLC. �Consejos de Seguridad�.
DiarioTi.com,A�o 14,Edici�n 3683. �Diez consejos para un uso ciberseguro de los
dispositivos m�viles�.
Departamento de Seguridad en Computo/UNAM-CERT. ��C�mo crear contrase�as seguras?
�.
�Antimalware Day: c�mo naci� la lucha contra las amenazas inform�ticas�.
Enlaces externos
Blog de Chema Alonso (Maligno Alonso) dedicado a la investigaci�n y prevenci�n de
los programas malignos.

Control de autoridades
Proyectos Wikimedia Wd Datos: Q14001 Commonscat Multimedia: Malware
Identificadores GND: 4687059-3 LCCN: sh2009005103 Diccionarios y enciclopedias
Britannica: url
Categor�as: HackingMalwareSeguridad inform�ticaSoftware
Men� de navegaci�n
No has accedidoDiscusi�nContribucionesCrear una
cuentaAccederArt�culoDiscusi�nLeerEditarVer historialBuscar
Buscar en Wikipedia
Portada
Portal de la comunidad
Actualidad
Cambios recientes
P�ginas nuevas
P�gina aleatoria
Ayuda
Donaciones
Notificar un error
Imprimir/exportar
Crear un libro
Descargar como PDF
Versi�n para imprimir
En otros proyectos
Wikimedia Commons
Herramientas
Lo que enlaza aqu�
Cambios en enlazadas
Subir archivo
P�ginas especiales
Enlace permanente
Informaci�n de la p�gina
Elemento de Wikidata
Citar esta p�gina

En otros idiomas
???????
English
??????
Bahasa Indonesia
Bahasa Melayu
Portugu�s
???????
Srpskohrvatski / ??????????????
??
59 m�s
Editar enlaces
Esta p�gina se edit� por �ltima vez el 12 abr 2019 a las 12:34.
El texto est� disponible bajo la Licencia Creative Commons Atribuci�n Compartir
Igual 3.0; pueden aplicarse cl�usulas adicionales. Al usar este sitio, usted acepta
nuestros t�rminos de uso y nuestra pol�tica de privacidad.
Wikipedia� es una marca registrada de la Fundaci�n Wikimedia, Inc., una
organizaci�n sin �nimo de lucro.

You might also like