Anda di halaman 1dari 26

El malware

software malicioso o software malintencionado, es un tipo de software que tiene como


objetivo infiltrarse o daar una computadora o sistema de informacin sin el
consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de
la informtica para referirse a una variedad de software hostil, intrusivo o molesto.1 El
trmino virus informtico suele aplicarse de forma incorrecta para referirse a todos los tipos
de malware, incluidos los virus verdaderos.
El software se considera malware en funcin de los efectos que provoque en un
computador. El trmino malware incluye virus, gusanos, troyanos, la mayor parte de los
rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e
indeseables.2
Malware no es lo mismo que software defectuoso; este ltimo contiene bugs peligrosos,
pero no de forma intencionada.
Los resultados provisionales de Symantec publicados en el 2008 sugieren que el ritmo al
que se ponen en circulacin cdigos maliciosos y otros programas no deseados podra
haber superado al de las aplicaciones legtimas.3 Segn un reporte de F-Secure, Se
produjo tanto malware en 2007 como en los 20 aos anteriores juntos.4
Segn Panda Security, durante los 12 meses del 2011 se crearon 73.000 nuevos ejemplares
de amenazas informticas por da, 10.000 ms de la media registrada en todo el ao 2010.
De estas, el 73 por ciento fueron troyanos y crecieron de forma exponencial los del subtipo
downloaders.5 6

ndice

1 Propsito
2 Malware infeccioso: virus y gusanos

3 Malware oculto: Backdoor o Puerta trasera, Drive-by Downloads, Rootkits y


Troyanos
o

3.1 Puertas traseras o Backdoors

3.2 Drive-by Downloads

3.3 Rootkits

3.4 Troyanos

4 Malware para obtener beneficios


o

4.1 Mostrar publicidad: Spyware, Adware y Hijacking

4.2 Robar informacin personal: Keyloggers y Stealers

4.3 Realizar llamadas telefnicas: Dialers

4.4 Ataques distribuidos: Botnets

4.5 Otros tipos: Rogue software y Ransomware

4.5.1 Los Ransomware

5 Grayware o greynet

6 Vulnerabilidades usadas por el malware


o

6.1 Eliminando cdigo sobre-privilegiado

7 Programas anti-malware

8 Mtodos de proteccin

9 Vase tambin
o

9.1 Compaas antimalware

10 Referencias

Propsito

Malware por categoras el 16 de marzo de 2011.


Algunos de los primeros programas infecciosos, incluido el Gusano Morris y algunos virus

de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como


algo molesto, no para causar graves daos en las computadoras. En algunos casos el
programador no se daba cuenta de cunto dao poda hacer su creacin. Algunos jvenes
que estaban aprendiendo sobre los virus los crearon con el nico propsito de demostrar
que podan hacerlo o simplemente para ver con qu velocidad se propagaban. Incluso en
1999 un virus tan extendido como Melissa pareca haber sido elaborado tan solo como una
travesura.
El software creado para causar daos o prdida de datos suele estar relacionado con actos
de vandalismo. Muchos virus son diseados para destruir archivos en disco duro o para
corromper el sistema de archivos escribiendo datos invlidos. Algunos gusanos son
diseados para vandalizar pginas web dejando escrito el alias del autor o del grupo por
todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente informtico
del grafiti.
Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a
ser diseado para sacar beneficio de l, ya sea legal o ilegalmente. Desde 2003, la mayor
parte de los virus y gusanos han sido diseados para tomar control de computadoras para su
explotacin en el mercado negro. Estas computadoras infectadas "computadoras zombis"
son usadas para el envo masivo de spam por correo electrnico, para alojar datos ilegales
como pornografa infantil,7 o para unirse en ataques DDoS como forma de extorsin entre
otras cosas.
Hay muchos ms tipos de malware producido con nimo de lucro, por ejemplo el spyware,
el adware intrusivo y los hijacker tratan de mostrar publicidad no deseada o redireccionar
visitas hacia publicidad para beneficio del creador. Estos tipos de malware no se propagan
como los virus, generalmente son instalados aprovechndose de vulnerabilidades o junto
con software legtimo como aplicacin informtica P2P.

Malware infeccioso: virus y gusanos


Artculo principal: Virus
Artculo principal: Gusano

Cdigo fuente del gusano Morris.

Virus de ping-pong.
Los tipos ms conocidos de malware, virus y gusanos, se distinguen por la manera en que
se propagan, ms que por otro comportamiento particular.8
El trmino virus informtico se usa para designar un programa que, al ejecutarse, se
propaga infectando otros softwares ejecutables dentro de la misma computadora. Los virus
tambin pueden tener un payload9 que realice otras acciones a menudo maliciosas, por
ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a s
mismo, explotando vulnerabilidades en una red de computadoras para infectar otros
equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y tambin
puede contener instrucciones dainas al igual que los virus.
Ntese que un virus necesita de la intervencin del usuario para propagarse mientras que un
gusano se propaga automticamente. Teniendo en cuenta esta distincin, las infecciones
transmitidas por correo electrnico o documentos de Microsoft Word, que dependen de su
apertura por parte del destinatario para infectar su sistema, deberan ser clasificadas ms
como virus que como gusanos.

Malware oculto: Backdoor o Puerta trasera, Drive-by


Downloads, Rootkits y Troyanos
Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca
oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso,
terminara el proceso y borrara el malware antes de que este pudiera completar sus
objetivos. El ocultamiento tambin puede ayudar a que el malware se instale por primera
vez en la computadora.

Puertas traseras o Backdoors


Artculo principal: Puerta trasera

Un backdoor o puerta trasera es un mtodo para eludir los procedimientos habituales de


autenticacin al conectarse a una computadora. Una vez que el sistema ha sido
comprometido (por uno de los anteriores mtodos o de alguna otra forma), puede instalarse
una puerta trasera para permitir un acceso remoto ms fcil en el futuro. Las puertas

traseras tambin pueden instalarse previamente al software malicioso para permitir la


entrada de los atacantes.
Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una
computadora, intentando permanecer ocultos ante una posible inspeccin. Para instalar
puertas traseras los crackers pueden usar troyanos, gusanos u otros mtodos.
Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores
preinstalan puertas traseras en sus sistemas para facilitar soporte tcnico a los clientes, pero
no ha podido comprobarse con seguridad.10
Un malware en Skype est siendo el problema reciente en la seguridad, debido a que a
mayo del 2013, existan ya 750 mil afectados siendo el 67% en Latinoamrica. El cdigo
malicioso afecta al equipo y se propaga entre los contactos a travs de este mismo medio de
comunicacin.11

Drive-by Downloads
Google ha descubierto que una de cada 10 pginas web que han sido analizadas a
profundidad puede contener los llamados drive by downloads, que son sitios que instalan
spyware o cdigos que dan informacin de los equipos sin que el usuario se percate. 12
A estas acciones Niels Provos y otros colaboradores de Google Inc le denominaron, en un
artculo, "El fantasma en la computadora"13 Por ello, se estn realizando esfuerzos para
identificar las pginas que pudieran ser maliciosas.
El trmino puede referirse a las descargas de algn tipo de malware que se efecta sin
consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de
correo electrnico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de
error. Sin ser su verdadera intencin, el usuario consiente la descarga de software
indeseable o de malware, y estas vulnerabilidades se aprovechan.
El proceso de ataque Drive-by Downloads se realiza de manera automtica mediante
herramientas que buscan en el sitio web alguna vulnerabilidad. Una vez encontrada,
insertan un script malicioso dentro del cdigo HTML del sitio violado. Cuando un usuario
visita el sitio infectado, este descargar dicho script en el sistema del usuario, y a
continuacin realizar una peticin a un servidor Hop Point, donde se solicitarn nuevos
scripts con exploits encargados de comprobar si el equipo tiene alguna vulnerabilidad que
pueda ser explotada, intentando con ellas hasta que tienen xito, en cuyo caso se descargar
un script que descarga el archivo ejecutable (malware) desde el servidor.
En la mayor parte de los navegadores se estn agregando bloqueadores antiphishing y
antimalware que contienen alertas que se muestran cuando se accede a una pgina web
daada, aunque no siempre dan una total proteccin.

Rootkits

Artculo principal: Rootkit

Las tcnicas conocidas como rootkits modifican el sistema operativo de una computadora
para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan
que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros
sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar
cualquier indicio de que el ordenador esta infectado por un malware. Originalmente, un
rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix
donde el atacante haba obtenido acceso de administrador (acceso root). Actualmente, el
trmino es usado generalmente para referirse a la ocultacin de rutinas en un programa
malicioso.
Algunos programas maliciosos tambin contienen rutinas para evitar ser borrados, no solo
para ocultarse. Un ejemplo de este comportamiento puede ser:
"Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada procesofantasma debe detectar que el otro ha sido terminado y debe iniciar una nueva
instancia de este en cuestin de milisegundos. La nica manera de eliminar ambos
procesos-fantasma es eliminarlos simultneamente, cosa muy difcil de realizar, o
provocar un error el sistema deliberadamente."14
Uno de los rootkits ms famosos fue el que la empresa Sony BMG Music Entertainment.
Secretamente incluy, dentro de la proteccin anticopia de algunos CD de msica, el
software Extended Copy Protection (XCP) y MediaMax CD-3,15 los cuales modificaban a
Windows para que no lo pudiera detectar y tambin resultar indetectable por los programas
anti-virus y anti-spyware. Actuaba enviando informacin sobre el cliente, adems abri la
puerta a otros tipos de malware que pudieron infiltrarse en las computadoras, adems de
que si se detectaba, no poda ser eliminado, pues se daaba el sistema operativo.
Mikko Hypponen, jefe de investigacin de la empresa de seguridad, F-Secure con sede en
Finlandia, consider a este rootkit como uno de los momentos fundamentales de la historia
de los malware.16

Troyanos
Artculo principal: Troyano

Captura de pantalla del troyano "Beast".

El trmino troyano suele ser usado para designar a un malware que permite la
administracin remota de una computadora, de forma oculta y sin el consentimiento de su
propietario, por parte de un usuario no autorizado. Este tipo de malware es un hbrido entre
un troyano y una puerta trasera, no un troyano atendiendo a la definicin.
A grandes rasgos, los troyanos son programas maliciosos que estn disfrazados como algo
inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese
software, puede tener un efecto inmediato y puede llevar muchas consecuencias
indeseables, por ejemplo, borrar los archivos del usuario o instalar ms programas
indeseables o maliciosos.
Los tipos de troyanos son: backdoors, banker, botnets, dialer, dropper, downloaders,
keylogger, password stealer, proxy.17 18
Los troyanos conocidos como droppers19 20 son usados para empezar la propagacin de un
gusano inyectndolo dentro de la red local de un usuario.
Una de las formas ms comunes para distribuir spyware es mediante troyanos unidos a
software deseable descargado de Internet. Cuando el usuario instala el software esperado, el
spyware es puesto tambin. Los autores de spyware que intentan actuar de manera legal
pueden incluir unos trminos de uso, en los que se explica de manera imprecisa el
comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Malware para obtener beneficios


Durante los aos 80 y 90, se sola dar por hecho que los programas maliciosos eran creados
como una forma de vandalismo o travesura. Sin embargo, en los ltimos aos la mayor
parte del malware ha sido creado con un fin econmico o para obtener beneficios en algn
sentido. Esto es debido a la decisin de los autores de malware de sacar partido monetario a
los sistemas infectados, es decir, transformar el control sobre los sistemas en una fuente de
ingresos.

Mostrar publicidad: Spyware, Adware y Hijacking


Artculo principal: Spyware
Artculo principal: Adware
Artculo principal: Hijacking

Los programas spyware son creados para recopilar informacin sobre las actividades
realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones
interesadas. Algunos de los datos que recogen son las pginas web que visita el usuario y
direcciones de correo electrnico, a las que despus se enva spam. La mayora de los
programas spyware son instalados como troyanos junto a software deseable bajado de
Internet. Otros programas spyware recogen la informacin mediante cookies de terceros o
barra de herramientas instaladas en navegadores web. Los autores de spyware que intentan
actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen

unos trminos de uso, en los que se explica de manera imprecisa el comportamiento del
spyware, que los usuarios aceptan sin leer o sin entender.
Por otra parte los programas adware muestran publicidad al usuario de forma intrusiva en
forma de ventana emergente (pop-up) o de cualquier otra forma. Esta publicidad aparece
inesperadamente en el equipo y resulta muy molesta. Algunos programas shareware
permiten usar el programa de forma gratuita a cambio de mostrar publicidad, en este caso el
usuario consiente la publicidad al instalar el programa. Este tipo de adware no debera ser
considerado malware, pero muchas veces los trminos de uso no son completamente
transparentes y ocultan lo que el programa realmente hace.
Los hijackers son programas que realizan cambios en la configuracin del navegador web.
Por ejemplo, algunos cambian la pgina de inicio del navegador por pginas web de
publicidad o pgina pornogrfica, otros redireccionan los resultados de los buscadores hacia
anuncios de pago o pginas de phishing bancario. El pharming es una tcnica que suplanta
al DNS, modificando el archivo hosts, para redirigir el dominio de una o varias pginas
web a otra pgina web, muchas veces una web falsa que imita a la verdadera. Esta es una de
las tcnicas usadas por los hijackers o secuestradores del navegador de Internet. Esta
tcnica tambin puede ser usada con el objetivo de obtener credenciales y datos personales
mediante el secuestro de una sesin.

Robar informacin personal: Keyloggers y Stealers

Un ejemplo de cmo un hardware PS/2 keylogger est conectado.


Artculo principal: Keylogger
Artculo principal: Stealer (informtica)
Cuando un software produce prdidas econmicas para el usuario de un equipo, tambin se
clasifica como crimeware21 o software criminal, trmino dado por Peter Cassidy para
diferenciarlo de los otros tipos de software malicioso. Estos programas estn encaminados
al aspecto financiero, la suplantacin de personalidad y el espionaje.
Los keyloggers y los stealers son programas maliciosos creados para robar informacin
sensible. El creador puede obtener beneficios econmicos o de otro tipo a travs de su uso o
distribucin en comunidades underground. La principal diferencia entre ellos es la forma en
la que recogen la informacin.

Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un
posterior envo al creador. Por ejemplo al introducir un nmero de tarjeta de crdito el
keylogger guarda el nmero, posteriormente lo enva al autor del programa y este puede
hacer pagos fraudulentos con esa tarjeta. Si las contraseas se encuentran recordadas en el
equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge, eso lo
hacen los stealers. La mayora los keyloggers son usados para recopilar contraseas de
acceso pero tambin pueden ser usados para espiar conversaciones de chat u otros fines.
Los stealers tambin roban informacin privada pero solo la que se encuentra guardada en
el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen
contraseas recordadas, por ejemplo en los navegadores web o en clientes de mensajera
instantnea, descifran esa informacin y la envan al creador.

Realizar llamadas telefnicas: Dialers


Artculo principal: Dialer

Los dialers son programas maliciosos que toman el control del mdem dial-up, realizan
una llamada a un nmero de telfono de tarificacin especial, muchas veces internacional, y
dejan la lnea abierta cargando el coste de dicha llamada al usuario infectado. La forma ms
habitual de infeccin suele ser en pginas web que ofrecen contenidos gratuitos pero que
solo permiten el acceso mediante conexin telefnica. Suelen utilizar como seuelos
videojuegos, salva pantallas, pornografa u otro tipo de material.
Actualmente la mayora de las conexiones a Internet son mediante ADSL y no mediante
mdem, lo cual hace que los dialers ya no sean tan populares como en el pasado.

Ataques distribuidos: Botnets

Ciclo de spam
(1): Sitio web de Spammers
(2): Spammer
(3): Spamware
(4): equipos infectados
(5): Virus o troyanos

(6): Servidores de correo


(7): Usuarios
(8): Trfico Web.
Artculo principal: Botnet
Las botnets son redes de computadoras infectadas, tambin llamadas "zombis", que pueden
ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son
usadas para el envo masivo de spam o para lanzar ataques DDoS contra organizaciones
como forma de extorsin o para impedir su correcto funcionamiento. La ventaja que ofrece
a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la
persecucin policial.
En una botnet cada computadora infectada por el malware se loguea en un canal de IRC u
otro sistema de chat desde donde el atacante puede dar instrucciones a todos los sistemas
infectados simultneamente. Las botnets tambin pueden ser usadas para actualizar el
malware en los sistemas infectados mantenindolos as resistentes ante antivirus u otras
medidas de seguridad.

Otros tipos: Rogue software y Ransomware


Artculo principal: Rogue software

Los rogue software hacen creer al usuario que la computadora est infectada por algn tipo
de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software
intil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el
usuario no necesita ese software puesto que no est infectado.22
Los Ransomware
Tambin llamados criptovirus o secuestradores, son programas que cifran los archivos
importantes para el usuario, hacindolos inaccesibles, y piden que se pague un "rescate"
para poder recibir la contrasea que permite recuperar los archivos.
InfoSpyware reporta en su blog que a partir de mayo del 2012, han existido 2 nuevas
variantes del llamado "virus de la polica" "Virus Ukash", que es producido por el troyano
Ransom.ab, que con el pretexto de que se entr a pginas de pornografa infantil, se les
hace pagar una supuesta multa para poder desbloquear sus equipos,23 actualmente tambin
utilizando la propia cmara Web del equipo hacen unas supuestas tomas de vdeo que
anexan en su banner de advertencia, para asustarlos ms al hacerlos pensar que estn siendo
observado y filmado por la polica, siendo Rusia, Alemania, Espaa y Brasil los pases ms
afectados la versin falsa del antivirus gratuito "Microsoft Security Essentials" que dice
bloquear el equipo por seguridad y que para poder funcionar adecuadamente se ofrece un
mdulo especial que se tiene que pagar.24
La Brigada de Investigacin Tecnolgica de la Polica Nacional de Espaa, junto con
Europol e Interpol, desmantelaron en febrero del 2013, a la banda de piratas informticos

creadores del "Virus de la Polica", responsables de estafar alrededor de 1 milln de euros


al ao.25
A pesar de ello, han ido surgiendo nuevas versiones y variantes con caractersticas propias
de unidades policiales de pases de Latinoamrica, siendo los pases afectados Argentina,
Bolivia, Ecuador, Uruguay y Mxico, en este ltimo saca la imagen de la desaparecida
Polica Federal Preventiva.26

Grayware o greynet
Los trminos grayware (o greyware) y graynet (o greynet) (del ingls gray o grey, "gris")
suelen usarse para clasificar aplicaciones o programas de cmputo que se instalan sin la
autorizacin del departamento de sistemas de una compaa; se comportan de modo tal que
resultan molestos o indeseables para el usuario, pero son menos peligrosos que los
malware. En este rubro se incluyen: adware, dialers, herramientas de acceso remoto,
programas de bromas (Virus joke), programas para conferencias, programa de mensajera
instantnea, spyware y cualesquiera otros archivos y programas no bienvenidos que no sean
virus y que puedan llegar a daar el funcionamiento de una computadora o de una red. El
trmino grayware comenz a utilizarse en septiembre del 2004.27 28 29 30

Vulnerabilidades usadas por el malware


Existen varios factores que hacen a un sistema ms vulnerable al malware: homogeneidad,
errores de software, cdigo sin confirmar, sobre-privilegios de usuario y sobreprivilegios de cdigo.
Una causa de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. Por
ejemplo, cuando todos los ordenadores de una red funcionan con el mismo sistema
operativo, si se puede comprometer ese sistema, se podra afectar a cualquier ordenador que
lo use. En particular, Microsoft Windows31 tiene la mayora del mercado de los sistemas
operativos, esto permite a los creadores de malware infectar una gran cantidad de
computadoras sin tener que adaptar el software malicioso a diferentes sistemas operativos.
La mayora del software y de los sistemas operativos contienen bugs que pueden ser
aprovechados por el malware. Los ejemplos tpicos son los desbordamiento de bfer (buffer
overflow), en los cuales la estructura diseada para almacenar datos en un rea determinada
de la memoria permite que sea ocupada por ms datos de los que le caben, sobre
escribiendo otras partes de la memoria. Esto puede ser utilizado por el malware para forzar
al sistema a ejecutar su cdigo malicioso.

Las memorias USB infectadas pueden daar la computadora durante el arranque.


Originalmente las computadoras tenan que ser booteadas con un disquete, y hasta hace
poco tiempo era comn que fuera el dispositivo de arranque por defecto. Esto significaba
que un disquete contaminado poda daar la computadora durante el arranque, e igual se
aplica a CD y memorias USB con la funcin AutoRun de Windows la que ya ha sido
modificada. Aunque eso es menos comn ahora, sigue siendo posible olvidarse de que el
equipo se inicia por defecto en un medio removible, y por seguridad normalmente no
debera haber ningn disquete, CD, etc., al encender la computadora. Para solucionar este
problema de seguridad basta con entrar en la BIOS del ordenador y cambiar el modo de
arranque del ordenador.
En algunos sistemas, los usuarios no administradores tienen sobre-privilegios por diseo,
en el sentido que se les permite modificar las estructuras internas del sistema, porque se les
han concedido privilegios inadecuados de administrador o equivalente. Esta es una decisin
de la configuracin por defecto, en los sistemas de Microsoft Windows la configuracin por
defecto es sobre-privilegiar al usuario. Esta situacin es debida a decisiones tomadas por
Microsoft para priorizar la compatibilidad con viejos sistemas sobre la seguridad y porque
las aplicaciones tpicas fueron desarrollados sin tener en cuenta a los usuarios no
privilegiados. Como los exploits para escalar privilegios han aumentado, esta prioridad est
cambiando para el lanzamiento de Windows Vista. Como resultado, muchas aplicaciones
existentes que requieren excesos de privilegios pueden tener problemas de compatibilidad
con Windows Vista. Sin embargo, el control de cuentas de usuario (UAC en ingls) de
Windows Vista intenta solucionar los problemas que tienen las aplicaciones no diseadas
para usuarios no privilegiados a travs de la virtualizacin, actuando como apoyo para
resolver el problema del acceso privilegiado inherente en las aplicaciones heredadas.
El malware, funcionando como cdigo sobre-privilegiado, puede utilizar estos privilegios
para modificar el funcionamiento del sistema. Casi todos los sistemas operativos populares
y tambin muchas aplicaciones scripting permiten cdigos con muchos privilegios,
generalmente en el sentido que cuando un usuario ejecuta el cdigo, el sistema no limita ese
cdigo a los derechos del usuario. Esto hace a los usuarios vulnerables al malware
contenido en archivos adjuntos de correos electrnicos, que pueden o no estar disfrazados.
Dada esta situacin, se advierte a los usuarios de que abran solamente archivos solicitados,
y ser cuidadosos con archivos recibidos de fuentes desconocidas. Es tambin comn que los
sistemas operativos sean diseados de modo que reconozcan dispositivos de diversos
fabricantes y cuenten con drivers para estos hardwares, algunos de estos drivers pueden no
ser muy confiables.

Eliminando cdigo sobre-privilegiado


El cdigo sobre-privilegiado se remonta a la poca en la que la mayora de programas eran
entregados con la computadora. El sistema debera mantener perfiles de privilegios y saber
cul aplicar segn el usuario o programa. Al instalar un nuevo software el administrador
necesitara establecer el perfil predeterminado para el nuevo cdigo.
Eliminar las vulnerabilidades en los drivers de dispositivos es probablemente ms difcil
que en los software ejecutables. Una tcnica, usada en VMS, que puede ayudar es solo
mapear en la memoria los registros de ese dispositivo.
Otras propuestas son:

Varias formas de virtualizacin, permitiendo al cdigo acceso ilimitado pero solo a


recursos virtuales.
Varias formas de aislamiento de procesos tambin conocido como sandbox.

La virtualizacin a nivel de sistema operativo que es un mtodo de abstraccin del


servidor en donde el kernel del sistema operativo permite mltiples instancias de
espacio de usuario llamadas contenedores, VEs, SPV o jails, que pueden ser
parecidas a un servidor real.

Las funciones de seguridad de Java.

Tales propuestas, sin embargo, si no son completamente integradas con el sistema


operativo, duplicaran el esfuerzo y no seran universalmente aplicadas, esto sera
perjudicial para la seguridad.

Programas anti-malware
Como los ataques con malware son cada vez ms frecuentes, el inters ha empezado a
cambiar de proteccin frente a virus y spyware, a proteccin frente al malware, y los
programas han sido especficamente desarrollados para combatirlos.
Los programas anti-malware pueden combatir el malware de dos formas:
1. Proporcionando proteccin en tiempo real (real-time protection) contra la
instalacin de malware en una computadora. El software anti-malware escanea
todos los datos procedentes de la red en busca de malware y bloquea todo lo que
suponga una amenaza.
2. Detectando y eliminando malware que ya ha sido instalado en una computadora.
Este tipo de proteccin frente al malware es normalmente mucho ms fcil de usar y
ms popular.32 Este tipo de programas anti-malware escanean el contenido del
registro de Windows, los archivos del sistema operativo, la memoria y los
programas instalados en la computadora. Al terminar el escaneo muestran al usuario
una lista con todas las amenazas encontradas y permiten escoger cuales eliminar.

La proteccin en tiempo real funciona idnticamente a la proteccin de los antivirus: el


software escanea los archivos al ser descargados de Internet y bloquea la actividad de los
componentes identificados como malware. En algunos casos, tambin pueden interceptar
intentos de ejecutarse automticamente al arrancar el sistema o modificaciones en el
navegador web. Debido a que muchas veces el malware es instalado como resultado de
exploits para un navegador web o errores del usuario, usar un software de seguridad para
proteger el navegador web puede ser una ayuda efectiva para restringir los daos que el
malware puede causar.

Mtodos de proteccin
Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de
una computadora, algunos son:

Proteccin a travs del nmero de cliente y la del generador de claves dinmicas


Tener el sistema operativo y el navegador web actualizados.33
Tener instalado un antivirus y un firewall y configurarlos para que se actualicen
automticamente de forma regular ya que cada da aparecen nuevas amenazas.34

Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador


solo debe utilizarse cundo sea necesario cambiar la configuracin o instalar un
nuevo software.

Tener precaucin al ejecutar software procedente de Internet o de medio extrable


como CD o memorias USB. Es importante asegurarse de que proceden de algn
sitio de confianza.

Una recomendacin en tableta, telfono celular y otros dispositivos mviles es


instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o
Nokia Store, pues esto garantiza que no tendrn malware.35 Existe adems, la
posibilidad de instalar un antivirus para este tipo de dispositivos.

Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni


su procedencia.

Desactivar la interpretacin de Visual Basic Script y permitir JavaScript, ActiveX y


cookies solo en pginas web de confianza.

Utilizar contraseas de alta seguridad para evitar ataques de diccionario.36

Es muy recomendable hacer copias de respaldo regularmente de los documentos


importantes a medios extrables como CD, DVD o Disco duro externo, para poderlos
recuperar en caso de infeccin por parte de algn malware, pero solamente si se esta 100%
seguro que esas copias estn limpias.
Nota: El mtodo de restauracin de sistema de windows, podra restaurar tambin archivos
infectados, que hayan sido eliminados anteriormente por el antivirus, por tanto es necesario,
desactivar esta funcin antes de desinfectar el sistema, y posteriormente reactivarla.

Qu son los Malwares?


Malware es la abreviatura de Malicious software,
trmino que engloba a todo tipo de programa o cdigo
informtico malicioso cuya funcin es daar un
sistema o causar un mal funcionamiento. Dentro de
este grupo podemos encontrar trminos como: Virus,
Troyanos (Trojans), Gusanos (Worm), keyloggers,
Botnets, Ransomwares, Spyware, Adware, Hijackers,
Keyloggers, FakeAVs, Rootkits, Bootkits, Rogues,
etc.
En la actualidad y dado que los antiguos llamados Virus informticos ahora comparten
funciones con sus otras familias, se denomina directamente a cualquier cdigo malicioso
(parsito/infeccin), directamente como un Malware.
Todos ellos conforman la fauna del malware en la actualidad 2013:

Virus:
Los Virus Informticos son sencillamente programas maliciosos (malwares) que infectan
a otros archivos del sistema con la intencin de modificarlo o daarlo. Dicha infeccin
consiste en incrustar su cdigo malicioso en el interior del archivo vctima (normalmente
un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser portador
del virus y por tanto, una nueva fuente de infeccin. Su nombre lo adoptan de la similitud

que tienen con los virus biolgicos que afectan a los humanos, donde los antibiticos en
este caso seran los programas Antivirus.
Seguir leyendo sobre Virus

Adware:
El adware es un software que despliega publicidad de distintos productos o servicios. Estas
aplicaciones incluyen cdigo adicional que muestra la publicidad en ventanas emergentes, o
a travs de una barra que aparece en la pantalla simulando ofrecer distintos servicios tiles
para el usuario. Generalmente, agregan cono grficos en las barras de herramientas de los
navegadores de Internet o en los clientes de correo, la cuales tienen palabras claves
predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que est
buscando.
Seguir leyendo sobre los Adwares

Backdoors:
Estos programas son diseados para abrir una puerta trasera en nuestro sistema de modo
tal de permitir al creador de esta aplicacin tener acceso al sistema y hacer lo que desee con
l. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de
ellos libremente hasta el punto de formas redes como se describen a continuacin.

Botnet:
Un malware del tipo bot es aquel que est diseado para armar botnets. Constituyen una
de las principales amenazas en la actualidad. Este tipo, apareci de forma masiva a partir
del ao 2004, aumentando ao a ao sus tasas de aparicin.
Una botnet es una red de equipos infectados por cdigos maliciosos, que son controlados
por un atacante, disponiendo de sus recursos para que trabajen de forma conjunta y
distribuida. Cuando una computadora ha sido afectado por un malware de este tipo, se dice
que es un equipo es un robot o zombi.

Gusanos:
Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los
virus radica en que no necesitan de un archivo anfitrin para seguir vivos. Los gusanos
pueden reproducirse utilizando diferentes medios de comunicacin como las redes locales,
el correo electrnico, los programas de mensajera instantnea, redes P2P, dispositivos
USBs y las redes sociales

Hoax:
Un hoax (en espaol: bulo) es un correo electrnico distribuido en formato de cadena, cuyo
objetivo es hacer creer a los lectores, que algo falso es real. A diferencia de otras amenazas,
como el phishing o el scam; los hoax no poseen fines lucrativos, por lo menos como fin
principal.

Hijacker:
Los hijackers son los encargados de secuestras las funciones de nuestro navegador web
(browser) modificando la pgina de inicio y bsqueda por alguna de su red de afiliados
maliciosos, entre otros ajustes que bloquea para impedir sean vueltos a restaurar por parte
del usuario. Generalmente suelen ser parte de los Adwares y Troyanos.

Keylogger:
Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el
teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar
contraseas e informacin de los equipos en los que estn instalados.

Phishing:
El phishing consiste en el robo de informacin personal y/o financiera del usuario, a travs
de la falsificacin de un ente de confianza. De esta forma, el usuario cree ingresar los datos
en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
Seguir leyendo sobre el Phishing

PUP:
Potentially Unwanted Programs (Programa potencialmente no deseado) que se instala sin el
consentimiento del usuario y realiza acciones o tiene caractersticas que pueden
menoscabar el control del usuario sobre su privacidad, confidencialidad, uso de recursos del
ordenador, etc.

Rogue:
Un rogue software es bsicamente un programa falso que dice ser o hacer algo que no es.
Con la proliferacin del spyware estos comenzaron a surgir como un importante negocio
para los ciberdelincuentes en formato de Falso Antispyware. Con el tiempo fueron
evolucionando creando desde Falsos Optimizadores de Windows, y en los ms
extendidos Falsos Antivirus.
Al ejecutarlos siempre nos van a mostrar alguna falsa infeccin o falso problema en el
sistema que si queremos arreglar vamos tener que comprar su versin de pago la cual
obviamente en realidad no va a reparar ni desinfectar nada, pero nos va a mostrar que s.
Seguir leyendo sobre Rogue Software

Riskware:
Programas originales, como las herramientas de administracin remota, que contienen
agujeros usados por los crackers para realizar acciones dainas..

Rootkit:
Los rootkits son la crem de la crem de malware, funcionando de una manera no muy
diferente a las unidades de elite de las fuerzas especiales: colarse, establecer
comunicaciones con la sede, las defensas de reconocimiento, y el ataque de fuerza.
Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata. Cada
removedor de rootkit que se precie advierte que la eliminacin del rootkit podra causar
problemas para el sistema operativo, hasta el punto de donde no podr arrancar.

Eso es porque el rootkit se entierra profundamente en el sistema operativo, en sustitucin


de los archivos crticos con aquellos bajo el control del rootkit. Y cuando los archivos
reemplazados asociados con el rootkit se retiran, el sistema operativo puede ser inutilizado.
Seguir leyendo sobre los Rootkits

Spam:
Se denomina spam al correo electrnico no solicitado enviado masivamente por parte de
un tercero. En espaol, tambin es identificado como correo no deseado o correo basura.

Troyano:
En la teora, un troyano no es virus, ya que no cumple con todas las caractersticas de los
mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele
inclurselos dentro del mismo grupo. Un troyano es un pequeo programa generalmente
alojado dentro de otra aplicacin (un archivo) normal. Su objetivo es pasar inadvertido al
usuario e instalarse en el sistema cuando este ejecuta el archivo husped. Luego de
instalarse, pueden realizar las ms diversas tareas, ocultas al usuario. Actualmente se los
utiliza para la instalacin de otros malware como backdoors y permitir el acceso al sistema
al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una funcin til al
usuario a la vez que tambin realizan la accin daina. La similitud con el caballo de
Troya de los griegos es evidente y debido a esa caracterstica recibieron su nombre.
Seguir leyendo Troyanos Bancarios

Spyware:
El spyware o software espa es una aplicacin que recopila informacin sobre una persona
u organizacin sin su conocimiento ni consentimiento. El objetivo ms comn es
distribuirlo a empresas publicitarias u otras organizaciones interesadas. Normalmente, este
software enva informacin a sus servidores, en funcin a los hbitos de navegacin del
usuario. Tambin, recogen datos acerca de las webs que se navegan y la informacin que se
solicita en esos sitios, as como direcciones IP y URLs que se visitan. Esta informacin es
explotada para propsitos de mercadotecnia, y muchas veces es el origen de otra plaga
como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado.
Con esta informacin, adems es posible crear perfiles estadsticos de los hbitos de los
internautas. Ambos tipos de software generalmente suelen disfrazarse de aplicaciones

tiles y que cumplen una funcin al usuario, adems de auto ofrecer su descarga en muchos
sitios reconocidos.
Seguir leyendo sobre Spywares

Ransomware Secuestradores:
Es un cdigo malicioso que cifra la informacin del ordenador e ingresa en l una serie de
instrucciones para que el usuario pueda recuperar sus archivos. La vctima, para obtener la
contrasea que libera la informacin, debe pagar al atacante una suma de dinero, segn las
instrucciones que este disponga. Su popularizacin llego a travs de la extendida variante
del virus de la polica la cual se ha extendido por todo el mundo secuestrando los equipos
bloqueando la pantalla con una imagen perteneciente de la polica de su pas.

Las principales vas de infeccin del malwares son:


Redes Sociales.
Sitios webs fraudulentos.
Programas gratuitos (pero con regalo)
Dispositivos USB/CDs/DVDs infectados.
Sitios webs legtimos previamente infectados.
Adjuntos en Correos no solicitados (Spam)
.

Cmo eliminar un Malware?


Si sospecha haber sido vctima de un virus o malwares en su equipo, le recomendamos
seguir nuestra Gua de deteccin y eliminacin de Malwares 2013 paso a paso y si no
consigue solucionarlo, puede solicitarnos ayuda de forma gratuita, directamente en nuestro
Foro de InfoSpyware.
.

Cmo protegernos del Malwares?

La prevencin consiste en un punto vital a la hora de proteger nuestros equipos ante la


posible infeccin de algn tipo de malware y para esto hay algunos puntos vitales que son:
Un Antivirus y Cortafuegos.
Un poco de sentido comn.
Todo siempre actualizado (Win, Java, Flash, etc)
Mantenerse medianamente informados sobre las nuevas amenazas.
.

Cmo quitar el malware & Archivos maliciosos de


herramientas de eliminacin de virus
0

Con el fin de mantener la seguridad de su equipo, que necesita para revisar y eliminar el
malware & Archivos maliciosos por profesionales Herramientas de eliminacin de virus
IObit Advanced SystemCare ltimo 8.
Almacenamos muchos archivos importantes en nuestro ordenador: canciones favoritas,
videos y pelculas. Lo que es ms, incluso tenemos muchas galletas y contactos en nuestro
ordenador, demasiado. Sin embargo, si hay algunos archivos maliciosos o malware de
Windows en nuestro ordenador, estos archivos maliciosos y malware de Windows podra
daar o comprometer de otra manera el contenido de su ordenador. Con el fin de mantener
la seguridad de su equipo, es necesario comprobar y eliminar estos archivos maliciosos de
Windows con la ayuda de algunas herramientas profesionales de eliminacin de virus.

Primero, aqu voy a mostrar cmo eliminar malware & Archivos maliciosos sin ayuda de
otras herramientas de eliminacin de virus o software malicioso eliminacin (Este mtodo
es slo para aquellos experto en informtica).

Paso 1: Primero, es necesario modificar los limites de autoridad de


archivos o carpetas. Puede hacerlo mediante la creacin de un
documento de texto en el escritorio, slo nombrarlo como chmod.txt.
Luego lo abren y la entrada este contenido attrib \\?\%1 -r-h-s.
Paso 2: Ahora usted puede eliminar archivos o carpetas. Basta con
crear un documento de texto en el escritorio, slo del.txt. Abrirlo, y luego
ingrese: DEL / F / A / Q \\?\%1
RD / S / Q \\?\%1

Entonces, usted puede quitar ventanas malicioso & los archivos de malware arrastrndolos
en el archivo.
Ahora que ya ha eliminado malintencionado de Windows & Los archivos de malware. Sin
embargo, no le parece que sea muy problemtico? Aqu es una manera muy sencilla y
eficaz. Usted puede tratar de una herramienta de desinfeccin profesional para hacer el
check malware & Eliminar malware trabajo con slo 1 clic IObit Advanced SystemCare
ltimo 8, que le permite borrar archivos de Windows malicioso de una manera fcil.
Ahora se puede descargar e instalar el programa de eliminacin de software
malintencionado de especial Advanced SystemCare ltimo 8 en el equipo. A
continuacin, vuelva a ejecutar el ordenador haciendo doble clic.
En la ventana de inicio de la herramienta de eliminacin de virus, por favor haga clic
Modo Experto y seleccione Modo Experto. Entonces, por favor ponga el puntero del
ratn en el Cuidado columna. Despus de abrir el Cuidado columna, Por favor,
seleccione Eliminacin de malware y Archivos basura limpia. Despus de estos
trabajos, simplemente haga clic en el botn SCAN en el derecho. El Advanced
SystemCare ltimo 8 programa se iniciar la eliminacin de archivos de Windows
malicioso de forma automtica.

Quieres tener una oportunidad? Consguelo ahora!


$49.99 $29.99 Orden Advanced SystemCare ltimo (3PC/1YR)

Tutoriales relacionados:
1. Advanced SystemCare eliminacin de malware: Escanear & Quitar el
malware en Windows
2. Remocin Toolbar: Sistema de Atencin Avanzada quitar la barra de
forma segura & Rpidamente
3. Por qu faltan archivos DLL & Cmo arreglar Faltan archivos DLL?
4. Delete Duplicate & Eliminar duplicados en la PC por Advanced
SystemCare 8

Traduccin

Establecer como idioma predeterminado

Recomendar

Advanced SystemCare ltimo 8


Ensayo Comprar

Advanced SystemCare Pro 8


Ensayo Comprar

MacBooster
Ensayo Comprar

Premios

ltimos Guides

Cmo triturar archivos en el iPad Pro para prevenir fugas de Privacidad


Setiembre 16, 2015

Cmo optimizar el rendimiento del iPad Mini / iPad Aire / iPad Pro
Setiembre 16, 2015

iPad Pro,Ipad mini, iPad Apps aire de seguridad y restauracin


Setiembre 16, 2015

Cmo transferir archivos de podcast de PC para iPad Pro sin iTunes


Setiembre 16, 2015

iPad Pro Podcasts Copia de seguridad para ordenador


Setiembre 16, 2015

- See more at: http://www.advanced-systemcare.org/remove-malwaremalicious-files.html?lang=es#sthash.a0zX37nk.dpuf

Anda mungkin juga menyukai