viernes, 4 de diciembre de 2015



Definición de Malware


Es un término común que se utiliza al referirse a cualquier programa malicioso.

Es un software, un programa de computadora utilizado para llevar a cabo acciones maliciosas. El término malware es una combinación de las palabras software y malicioso.

El objetivo final de la mayoría de los cibercriminales es instalar malware en las computadoras o dispositivos móviles. Una vez instalados, estos atacantes pueden obtener potencialmente el control completo sobre ellos


  Mucha gente tiene la idea errónea de que el malware solo es un problema que se presenta en las computadoras Windows. Mientras que Windows es ampliamente utilizado, el malware puede infectar a cualquier dispositivo informático, incluyendo teléfonos inteligentes y tabletas. De hecho, la prevalencia de software malicioso que infecta los dispositivos móviles es cada vez mayor.

   Además, recuerda que todo el mundo puede ser blanco de este tipo de ataques. Para los ciberdelincuentes, entre más computadoras logran infectar, más ganancias obtendrán. Por lo general, a los atacantes no les importa a quién infectar, sino a cuántas .personas puedan alcanzar

  Las personas que crean, implementan y se benefician de programas maliciosos, pueden variar desde individuos que actúan por su cuenta a grupos criminales bien organizados u organizaciones gubernamentales, incluso. Además, para las personas que crean el software malicioso sofisticado de hoy, es un trabajo de tiempo completo.

  De hecho, una vez que desarrollan programas maliciosos, frecuentemente los venden a otras personas u organizaciones y proporcionan actualizaciones y soporte de manera periódica a sus clientes. Una vez comprado, otros criminales ganan dinero mediante la instalación del malware en millones de sistemas de víctimas desprevenidas creando una botnet con los sistemas infectados.

 Esta red de computadoras infectadas se convierte en un ejército controlado de forma remota, el ciberdelincuente la utiliza para sus propios fines o vende .las máquinas infectadas a otros criminales cibernéticos

Para entender qué tipos de amenazas para sus datos existen, es útil saber qué tipos de malware existen y cómo esos funcionen.

  En general se puede dividir el malware en las siguientes clases:



   Virus clásicos. Programas que infectan a otros programas por añadir su código para tomar el control después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de propagación de los virus es algo menor que la de los gusanos.

    Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico, sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes globales, etc. Su velocidad de propagación es muy alta.

    Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo electrónico. La mayoría de los gusanos se propagan en forma de archivos pero existe una pequeña cantidad de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del equipo víctima, donde a continuación ejecutan su código.



  Caballos de Troya, troyanos. Esta clase de programas maliciosos incluye una gran variedad de programas que efectúan acciones sin que el usuario se dé cuenta y sin su consentimiento: recolectan datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales, como hacer envíos masivos de correo no solicitado.


No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a los equipos por si mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son capaz de causar mucho más daño que los virus clásicos.

Spyware. Software que permite colectar la información sobre un usuario/organización de forma no autorizada. Su presencia puede ser completamente invisible para el usuario.
Pueden colectar los datos sobre las acciones del usuario, el contenido del disco duro, software instalado, calidad y velocidad de la conexión, etc.

Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan, cuando en cambio de la página web solicitada se abre una otra.

Phishing. Es una variedad de programas espías que se propaga a través de correo. Metan recibir los datos confidenciales del usuario, de carácter bancario preferente. Los emails phishing están diseñadas para parecer igual a la correspondencia legal enviada por organizaciones bancarias, o algunos brands conocidos. Tales emails contienen un enlace que redirecciona al usuario a una página falsa que va a solicitar entrar algunos datos confidenciales, como el numero de la tarjeta de crédito.

Adware. Muestran publicidad al usuario. La mayoría de programas adware son instalados a software distribuido gratis. La publicidad aparece en la interfaz. A veces pueden colectar y enviar los datos personales del usuario.

Riskware. No son programas maliciosos pero contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de administración remota, marcadores, etc.

Bromas. Este grupo incluye programas que no causan ningún daño directo a los equipos que infectan. No obstante, muestran advertencias falsas sobre supuestos daños ocurridos o por ocurrir. Pueden ser mensajes advirtiendo a los usuarios de que los discos se han formateado, que se ha encontrado un virus o se han detectado síntomas de infección. Las posibilidades son limitadas sólo por el sentido del humor del autor del virus.

Rootkits. Un rootkit es una colección de programas usados por un hacker para evitar ser detectado mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después, obteniendo un acceso similar al del usuario: por lo general, craqueando una contraseña o explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raiz o administrador.

   Otros programas maliciosos. Son una serie de programas que no afectan directamente a los ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques DoS y penetrar en otros ordenadores, etc.

  Spam. Los mensajes no solicitados de remitente desconocido enviados en cantidades masivas de carácter publicitario, político, de propaganda, solicitando ayuda, etc. Un otro clase de spam hacen las propuestas relacionadas con varias operaciones ilegales con dinero o participación en algún supernegocio. También hay emails dedicados a robo de contraseñas o números de tarjetas de crédito, cartas de cadena, etc. Spam genera una carga adicional a los servidores de correo y puede causar pérdidas de la información deseada.

   Un keylogger es un programa que monitorea todo lo que el usuario teclea y lo almacena para un posterior envío. Por ejemplo, un número de tarjeta de crédito puede ser enviado al autor del programa y hacer pagos fraudulentos. La mayoría de los keyloggers son usados para recopilar claves de acceso y otra información sensible.

Formas de contraer malware
Las formas más comunes de contraer una infección son:
·         A través de correo electrónico (al abrir correos electrónicos de remitentes desconocidos sin antes analizarlos con un software antivirus).
·         Por medio de redes o programas para compartir archivos, como lo son los programas P2P.
·         Navegando en Internet con versiones obsoletas  del sistema operativo y sus aplicaciones, como por ejemplo el navegador Web. Es una buena práctica el siempre tener instalada la versión más nueva del navegador de tu preferencia.
·         Al abrir archivos de extraña apariencia sin antes analizarlos con un antivirus. Por ejemplo: un archivo llamado "10 secretos para hacerse millonario" y que tiene una extensión .exe (archivo ejecutable).

¿Qué información puede recolectar un sitio web acerca de usted cuando lo visita malware?
Cuando nos conectamos por Internet a un sitio web (o cualquier otro tipo de conexión como mensajería instantánea o chat etc) cada computador que está conectado enviando o recibiendo información tiene asignada una dirección (de forma análoga a los números de teléfono cuando llamamos por teléfono o la dirección postal para las cartas por correo), ésta dirección se llama dirección de IP (IP significa Internet Protocol en inglés; Protocolo de Internet).

Esta dirección de IP es capturada por la página web que visita y con este dato a menudo se puede saber desde qué casa o edificio se conectó.

Los sitios web pueden recolectar otro tipo de información como qué navegador o sistema operativo usa e incluso en qué páginas ha estado antes, por ejemplo vaya a la dirección http://watsec.com/myip para tener una idea de la información que transmite.

Cuando la gente habla de "navegación anónima" se pueden referir a dos cosas:

·         Que no quede rastro en el computador que está usando de los sitios en los que ha estado (su historia). Esto se puede conseguir usando un navegador como Chrome o Firefox que tengan esa propiedad.
·         Que no quede rastro en los servidores que visitamos de quienes somos (específicamente, desde que dirección IP nos estamos conectando). Esto se consigue conectándose a través de un servidor "proxy" o intermediario, hay varias empresas en Internet que ofrecen este servicio de anonimato.

Mientras navega por Internet toda la información que manda o recibe a través de la red puede ser espiada por alguien con acceso a ella a menos que la sesión esté usando el protocolo encriptado SSL, esto es, cuando la dirección URL empieza por https:// (fíjese en la "s" extra) en vez de http:// . Cuando usa esta navegación con HTTPS el navegador (Internet Explorer, Firefox, Chrome etc) se lo indica con un icono de un candado o cerrojo en la barra de dirección o en la barra de estado (en el borde inferior).

Sea consciente de que toda la información que manda por Internet (indagaciones en buscadores etc) y también información sobre su computador es posiblemente grabada por los sitios web que visita.

¿Cómo saber si mi PC está infectado?
    Diez principales y posibles síntomas visibles de infección. Aun cuando hoy en día la mayoría de las amenazas informáticas están preparadas para pasar desapercibidas, siguen dejando rastro en nuestro equipo como la lentitud o la falta de conexión a Internet.

Los 10 posibles síntomas de infección de Malwares pueden ser:

https://max-infospyware.netdna-ssl.com/images/icon_check_small2.png Mi ordenador me habla: aparecen todo tipo de pop-ups y mensajes en el escritorio. Aquí podría tratarse de un software espía o un falso antivirus o Rogueware.
https://max-infospyware.netdna-ssl.com/images/icon_check_small2.png El PC va tremendamente lento. Aunque existen varios posibles motivos, se puede dar el caso de que un Troyano esté realizando tareas que consumen recursos.
https://max-infospyware.netdna-ssl.com/images/icon_check_small2.png No arrancan las aplicaciones. Es un indicio de infección, aunque puede tratarse de otro fallo.
https://max-infospyware.netdna-ssl.com/images/icon_check_small2.png No puedo conectarme a Internet o me conecto, pero navego muy lento. El Malware podría estar haciendo llamadas, robando así ancho de banda.
https://max-infospyware.netdna-ssl.com/images/icon_check_small2.png Cuando se conecta a Internet, se abren muchas ventanas o el navegador muestra páginas no solicitadas. Este es un signo inequívoco de infección, ya que algunas amenazas están destinadas a redirigir tráfico a ciertos sitios.
https://max-infospyware.netdna-ssl.com/images/icon_check_small2.png ¿Dónde han ido mis archivos? Existen tipos de Malware diseñados para borrar información, cifrarla o cambiarla de sitio.
https://max-infospyware.netdna-ssl.com/images/icon_check_small2.png Mi antivirus ha desaparecido, mi Firewall está desactivado. Algunas amenazas se diseñan para deshabilitar el sistema de seguridad instalado.
https://max-infospyware.netdna-ssl.com/images/icon_check_small2.png Mi ordenador me habla en un idioma raro. Puede que el PC esté infectado si se cambian los idiomas de las aplicaciones o la pantalla se vuelve del revés.
https://max-infospyware.netdna-ssl.com/images/icon_check_small2.png Me faltan librerías y otros archivos para ejecutar aplicaciones. Esto también puede ser un indicio.
https://max-infospyware.netdna-ssl.com/images/icon_check_small2.png Mi PC se ha vuelto loco. Si el equipo realiza acciones por sí solo, como conectarse a Internet o enviar emails, tal vez la causa sea una amenaza.
Aunque creamos que tenemos nuestro PC bien seguro con determinados programas de protección, si tenemos alguno de estos síntomas es muy probable que algún Malware se haya saltado esas barreras, por lo que se recomienda pedir segundas opiniones como la de realizar un “Escaneo de Virus Online” o mediante la instalación de aplicaciones de seguridad alternativas a las que ya tenemos.
.
¿Cómo  proteger su equipo contra el malware?
• Asegúrese de obtener las últimas actualizaciones de seguridad de Windows.
• Encienda el servidor de seguridad (Firewall).
• Evite abrir archivos adjuntos en mensajes de correo electrónico de dudosa procedencia o considerados spam.
• Sea cauteloso con los enlaces a sitios web en los mensajes de correo electrónico.
• No haga clic en vínculos de sitios web sospechosos.
• Use software antivirus de seguridad.
• Explorar el equipo (hacer un scan) con la última actualización de software de seguridad antivirus.







1 comentario:

  1. Los Malware se trata de una amenaza latente que continuará creciendo, con métodos de infección cada vez más sofisticados, lo que se traduce en retos para la protección de la información

    ResponderEliminar