ISSN: 2007-7521
cienciauat@uat.edu.mx
Universidad Autónoma de Tamaulipas
México
Virus informáticos,
Telloü
PEPA NO PERDIDO
_r-
Isaac Mata Villa loando- Becerra*; coad- century, throughout history, the malware
ministrador de correo electrónico, DGIT, UAT. has evolved to grow in number, severity and
Oscar Antonio Guevara-Juárez; pasante sophistication, and affecting the Internet,
de Ingeniería en Sistemas Computacionales, to all platforms and all operating systems,
UAM Mante Centro, UAT. mainly to Microsoft Windows because of its
*Autor responsable: itisaac@hotmail.com great popularity and commercial. To expand,
the malware used primarily social engineering
RESUMEN (practice of obtaining confidential information
El malware incluye software malicioso como through the manipulation of people), instant
los virus, gusanos y troyanos. Su gravedad va messaging and social networks. Putting into
desde ser bromas hasta ataques que causan practice methods and response prevention
pérdida de información, daños en los equi- tips can successful ly mitigate the risks.
pos, denegación de servicios y cuantiosas
pérdidas económicas. Tiene su origen en el KEY WORDS: malware, malware prevention,
comienzo de la computación a mediados del malware incidents solution.
siglo XX, a lo largo de la historia el malware
ha evolucionado aumentando en cantidad, INTRODUCCIÓN
gravedad, sofisticación, afectando a intemet, En la actualidad es imposible concebir el mundo
a todas las plataformas y a los sistemas operati- sin tecnologías de la información; éstas son
vos, principalmente a Microsoft Windows debido a necesarias para todas las actividades y para el
su gran popularidad y su carácter comercial. Para desarrollo humano. Pero existe un riesgo que
expandirse, el malware utiliza principalmente la atenta contra la información, los equipos de
ingeniería social (práctica de obtener infor- cómputo y las telecomunicaciones: el malware.
mación confidencial a través de la manipulación Éste aumenta en número, severidad, variedad
de las personas), la mensajería instantánea y las y sofisticación, sin embargo, puede ser preve-
redes sociales. Llevando a la práctica métodos nible y mitigar sus efectos.
y atendiendo consejos de prevención es posible
mitigar satisfactoriamente los riesgos. DESARROLLO
El impropio término "virus informático" es en
PALABRAS CLAVE: Malware, prevención la práctica utilizado para agrupar todos los
de malware, solución de incidentes por Mal- tipos de malware. El malware incluye virus,
ware. gusanos, troyanos, rootkits, spyware, adware,
crimeware, y software malicioso e indeseado
ABSTRACT (Wikipedia, 2009a; Microsoft, 2009a; Panda
Malware Malicious software includes viruses, Security, 2010). Las hojas de cálculo con las que se lleva la
worms and Trojans. Its severity ranges from contabilidad en un negocio son infectadas
jokes to be attacks that cause loss of data, ¿CUÁL ES EL DAÑO REAL? por un virus que cambia números al azar...
equipment damage, denial of services and Para comprender el daño que puede causar Len realidad se cuenta con la contabilidad?
economic losses. It originated in the be- el malware analizamos los siguientes Su empresa sufre un ataque de un virus
g inning of computing to mid-twentieth hechos. de correo electrónico, recibe tantos que
56 I CienciaUAT
1=MI=FieMalni
-40111111111
CienciaUAT 57
CienciaUAT. 4(4): 56-61 (Abr-Jun 2010). ISSN 2007-7521
forma remota. Son muy peligrosos damente en enero de 1975 por John
Los virus no se difunden debido a su habilidad para repli-
carse exponencialmente con tal
Walker mientras buscaba cómo dis-
tribuir un juego, le llamó Animal/
REFERENCIAS BIBLIOGRÁFICAS athome/security/viruses/virusiounspx. Fecha de consulta: annualreport zoo7. Estados Unidos Camegie Mellon
Borghello, G (2oo8a). Cronología de los virusinformáticosla 31 demarzo de zoo9. Umversuy.
historia del malware. Estados Unidos ESET. Microsoft (2oo9b). Actualización del software de Microsoft. Software Engineering Institute. SEI. (2oo9). G # Research
Borghello, G (2oo8b). Redes sociales utilizadas para propagar [En línea]. Disponible en: http://www.microsoft.corn/latam/ annualreport zoo& Estados Unidos Camegie Mellon
malware. Estados Unidos ESET. athome/security/update/msupdatesanspx#EYB. Fecha de University.
Borghello, G (2oo8c). Botnets redes organizadas para el cri- consulta: 31 de marzo de zoo9. Universidad Nacional Autónoma de México. UNA1VL
men.[En línea]. Estados Unidos ESET. Disponible en: http:// Microsoft. (zoma). Malicious Software Removal TooL Disponible (zoco). t'Quées e/ma/ware?México: Universidad Nacional
www.eset-lacom/threatcenter/I573-botnets-redes-organiza- en: http://www.microsoftcom/security/malwareremove/ Autónoma de México.
das-crimen. Fecha de consulta: 23 de mayo de 2010. defaultaspx. Fecha de consulta: 29 de abril de zoco. Wikipedia. (2009b). Virus informático. [En línea]. Disponible
Centro Nacional De Información y Comunicación Microsoft.(2mob). "What is social engineering7" Disponible en: http://es.wikipediaorg/wiki/Virus(computador). Fecha
Educativa. Cnice. (2oo8). Consejos para evitarla infección en: http://www.microsoft.co/n/protect/terms/socialengi- de consulta 31 de marzo de zoo9.
virus informáticos [En línea]. República Dominicana. neering.aspx. Fecha de consulta: 21 de mayo de 2010. Wikipedia. (z000c). Caballo de Troya. [En lineal Disponible en:
Disponible en: http://www.educando.edu.do/PortaLBase/ Ospino, E (2oo7). Los antivirus ¿Qué debemos buscaren http://es.wikipediaorg/wiki/Troyano_(inform%C3%Artica).
WebNerContenido.aspx?GUID=Ibcie829-b6c9-45I5- un buen antivirus?[En línea]. Disponible en: http://foro. Fecha de consulta r de mayo de zoo9.
b5d8-eo267a9dd6618cID.11o541. Fecha de consulta: de uptodown.com/showthreacLphpa=49759. Fecha de Wildpedia (zooga). Computer virus [En línea]. Disponible
mayo de zoo9. consulta: c de mayo de 2009. en: http://en.wildpediaorg/wild/Computer virus. Fecha de
Cisco Systems. (2004). Guía delsegundoaño CCNA 3 y4. ja. Oldfield, E (zoos). Virus informáticos al descubierto. Estados consulta: 31 demarzo de zoo9.
ed. Madrid: Pearson. Unidos: Sophos Plc. Wildpedia (zoco). Delito Informática [En línea].
Lanstein,A. y Lin, P. (2oo9a). Blocking the Covert channels Panda Sectuity. (zoco). Glosarla [En línea]. Disponible en: Disponible en: http://es.wildpediaorg/wild/Delito
used formalicious data thet Estados Unidos: FireEye Inc. http://www.pandasectuity.corn/spain/homeuseis/security- inforn0/0C3NDAnico. Fecha de consulta: 29 de abril de 2010.
Lanstein,A. y Lin, P. (2oo9b). New VVays to Detect These Mali- info/glossary/ Fecha de consulta: 29 de abril de 2010. Zipfel, E (zoo2). Understanding the Virus 712reat and
cious VVeb Infections Estados Unidos ESET. SANS Institute. SI. (zoo9)." TheDarkSideofSocial DevelopingEffective And-Virus Policy. Estados Unidos
Microsoft (2oo9a). t'Qué son los virus gusanos y troyanos? Networking': en SANS OUCHZ SANS Institute.
[En línea] Disponible en: http://www.microsoft.corn/latam/ Software Engineering Institute. SEI. (2oo8). Cert Research
CienciaUAT
waiefflarmasa- 61