Anda di halaman 1dari 7

CienciaUAT

ISSN: 2007-7521
cienciauat@uat.edu.mx
Universidad Autónoma de Tamaulipas
México

Mata Villalpando- Becerra, Isaac; Guevara-Juárez, Oscar Antonio


Virus informáticos, todo un caso, pero no perdido
CienciaUAT, vol. 4, núm. 4, abril-junio, 2010, pp. 56-61
Universidad Autónoma de Tamaulipas
Ciudad Victoria, México

Disponible en: http://www.redalyc.org/articulo.oa?id=441942920010

Cómo citar el artículo


Número completo
Sistema de Información Científica
Más información del artículo Red de Revistas Científicas de América Latina, el Caribe, España y Portugal
Página de la revista en redalyc.org Proyecto académico sin fines de lucro, desarrollado bajo la iniciativa de acceso abierto
ISSN 2007-7521. 4(4): 56-61 (Abr-Jun 2010)

Virus informáticos,

Telloü
PEPA NO PERDIDO
_r-

Isaac Mata Villa loando- Becerra*; coad- century, throughout history, the malware
ministrador de correo electrónico, DGIT, UAT. has evolved to grow in number, severity and
Oscar Antonio Guevara-Juárez; pasante sophistication, and affecting the Internet,
de Ingeniería en Sistemas Computacionales, to all platforms and all operating systems,
UAM Mante Centro, UAT. mainly to Microsoft Windows because of its
*Autor responsable: itisaac@hotmail.com great popularity and commercial. To expand,
the malware used primarily social engineering
RESUMEN (practice of obtaining confidential information
El malware incluye software malicioso como through the manipulation of people), instant
los virus, gusanos y troyanos. Su gravedad va messaging and social networks. Putting into
desde ser bromas hasta ataques que causan practice methods and response prevention
pérdida de información, daños en los equi- tips can successful ly mitigate the risks.
pos, denegación de servicios y cuantiosas
pérdidas económicas. Tiene su origen en el KEY WORDS: malware, malware prevention,
comienzo de la computación a mediados del malware incidents solution.
siglo XX, a lo largo de la historia el malware
ha evolucionado aumentando en cantidad, INTRODUCCIÓN
gravedad, sofisticación, afectando a intemet, En la actualidad es imposible concebir el mundo
a todas las plataformas y a los sistemas operati- sin tecnologías de la información; éstas son
vos, principalmente a Microsoft Windows debido a necesarias para todas las actividades y para el
su gran popularidad y su carácter comercial. Para desarrollo humano. Pero existe un riesgo que
expandirse, el malware utiliza principalmente la atenta contra la información, los equipos de
ingeniería social (práctica de obtener infor- cómputo y las telecomunicaciones: el malware.
mación confidencial a través de la manipulación Éste aumenta en número, severidad, variedad
de las personas), la mensajería instantánea y las y sofisticación, sin embargo, puede ser preve-
redes sociales. Llevando a la práctica métodos nible y mitigar sus efectos.
y atendiendo consejos de prevención es posible
mitigar satisfactoriamente los riesgos. DESARROLLO
El impropio término "virus informático" es en
PALABRAS CLAVE: Malware, prevención la práctica utilizado para agrupar todos los
de malware, solución de incidentes por Mal- tipos de malware. El malware incluye virus,
ware. gusanos, troyanos, rootkits, spyware, adware,
crimeware, y software malicioso e indeseado
ABSTRACT (Wikipedia, 2009a; Microsoft, 2009a; Panda
Malware Malicious software includes viruses, Security, 2010). Las hojas de cálculo con las que se lleva la
worms and Trojans. Its severity ranges from contabilidad en un negocio son infectadas
jokes to be attacks that cause loss of data, ¿CUÁL ES EL DAÑO REAL? por un virus que cambia números al azar...
equipment damage, denial of services and Para comprender el daño que puede causar Len realidad se cuenta con la contabilidad?
economic losses. It originated in the be- el malware analizamos los siguientes Su empresa sufre un ataque de un virus
g inning of computing to mid-twentieth hechos. de correo electrónico, recibe tantos que
56 I CienciaUAT
1=MI=FieMalni
-40111111111

Los antivirus deben ser gi 144) 160


IhiProthera.huilddl

legítimos y actualizados check http://wiki.x.org


,c the Iatest version.

condi, file, (.,) default settimg,


mai line, (U) cotice, (II) imforsatiessi,
CU) error, E I) met impIemeated, (71)
les • 5 19:5:15

CienciaUAT 57
CienciaUAT. 4(4): 56-61 (Abr-Jun 2010). ISSN 2007-7521

forma remota. Son muy peligrosos damente en enero de 1975 por John
Los virus no se difunden debido a su habilidad para repli-
carse exponencialmente con tal
Walker mientras buscaba cómo dis-
tribuir un juego, le llamó Animal/

sin intervención humana frecuencia que la máquina colapse


opueden enviarse por red o inter-
Pervade. A finales de los setenta en
el Centro de Investigación Xerox en
net a infinidad de destinos provo- California, John Shoch y Jon Hupp,
cando tráfico intenso, ocasionando crearon un programa que se encar-
decide apagar temporalmente su pedia, 2009c; Borghello, 2008b: 7; retrasos, bloqueos o hasta colap- garía de tareas de mantenimiento y
servidor de e mail y por esto pierde Wikipedia, 2010). sarlas (Wikipedia, 2009a; Oldfield, gestión automáticamente durante
un correo con un pedido urgente de Un virus es un software que 2001: 72; Microsoft, 2009a; Cisco las noches al que llamaron Worm,
su mejor cliente. puede copiarse a sí mismo e infec- Systems, 2004:1008). se convirtió en un grave problema
Está por terminar su tesis, el más tar una computadora sin el permiso Un troyano (trojan hourse) es siendo el primer gusano de la his-
pequeño de la casa instala un juego o conocimiento del usuario. Sólo un programa que provoca daños toria (Borghello, 2008a: 42).
pirata que infecta su computadora, puede expandirse de una computa- y vulnera la seguridad. Se difun- Elk Cloner, desarrollado en
el virus borra el disco duro, incluida dora a otra, en forma de código den engañando a los usuarios 1981 por Richard Skreta es el
la tesis. Recibe por mensajería ejecutable adjunto a un archivo, aparentando ser programas útiles primer virus para computadoras
instantánea una supuesta fotografía cuando su huésped entra en con- y legítimos con la finalidad de re- Apple (Wikipedia, 2009a; Borghello,
que acepta, es un virus que envía tacto con el programa objetivo, ya cabar información o permitir el 2008a: 42). Como demostración,
documentos al azar, incluidos sea porque lo ejecutó mientras se control remoto de la computadora Leonard Adleman hace un virus
archivos confidenciales de su utilizaban otros programas, lo envió para fines malintencionados (Wiki- que afecta a UNIX terminado el 10
empresa a sus contactos, entre ellos por red o internet, o lo transportó pedia, 2009a; Oldfield, 2001: 72; de noviembre de 1983 (Borghello,
a la competencia. Envía un informe en algún medio removible común- Microsoft, 2009a; Wikipedia, 2009b; 2008a: 42). El virus Brain, primero
infectado a varios de sus clientes... mente un dispositivo portátil de al- Wikipedia, 2009c). para PC y la primer epidemia de-
¿seguirán confiando en usted y macenamiento (USB, por sus siglas tectada, desarrollado en 1986 por
en su forma de hacer negocios? en inglés). Su función es básica- BREVE HISTORIA Y CRONOLOGÍA los hermanos Basit, Shahid y Am-
(Oldfield, 2001:72). mente propagarse. Los virus de hoy DEL MALWARE jad Farrq Alvi (Wikipedia, 2009a;
en día aprovechan los servicios de El origen del malware es precisa- Oldfield, 2001:72; Borghello, 2008a:
¿QUÉ ES EL MALWARE? red como el world wide web (www), mente el origen de la computación 42). El mismo año Ralf Burger creó
DEFINICIÓN, TIPOS Y el correo electrónico, la mensajería moderna y los inventos que han Virdem, primer virus dañino; Bernt
CARACTERÍSTICAS instantánea y la com pa rtición de revolucionado la vida desde el Fix lo desensambla y desarrolla
El malware es un tipo de progra- archivos para expandirse. Los vi- siglo pasado. John Louis Von Neu- un programa para neutralizarlo,
mas malintencionados que pueden rus infectan a medida que se trans- mann, de origen húngaro, en 1951 convirtiéndose en el precursor de
provocar daños en el equipo, en la miten y pueden dañar el software, sienta los precedentes de la auto los actuales antivirus (Borghello,
información y en el software; tam- el equipo y la información. Son reproducción, con miles de aplica- 2008a: 42). Creado por Artemus
bién pueden hacer más lento el tra- de gravedad variable, pueden ser ciones en la ciencia, en el modelado y Barnoz y Boris Wanowitch, MacMag
bajo en red y utilizar el equipo para simples bromas o ser verdadera- simulado de sistemas, tiene también se convierte en el primer virus para
auto difundirse (Microsoft, 2009a). mente destructivos, dañando los una aplicación negativa: el mal- computadoras Macintosh a finales
Desde el punto de vista de las tele- sistemas o generando tráfico inútil ware (Oldfield, 2001: 72; Borghello, de 1987. El 2 de noviembre de 1988
comunicaciones, es el tipo de soft- que bloquea las redes. Un virus no 2008a: 42). El físico y escritor de Robert Tappan Morris hace el primer
ware cuya finalidad es interrumpir el se difunde sin intervención huma- ciencia ficción Dr. Gregory Ben- gusano de reproducción masiva lla-
correcto funcionamiento de la red y na (Wikipedia, 2009a; Oldfield, 2001: ford describió en mayo de 1970 el mado Gusano de Morris: Infectó y
sus dispositivos (Cisco Systems, 2004: 72; Microsoft, 2009a; Cisco Systems, término "computer virus", y "yac- colapsó a la Administración Na-
1008). 2004:1008; Wikipedia, 2009b). cine" al programa para eliminarlo cional Aeronáutica y del Espacio
Como se acaba de mencionar, Un gusano (worm) es un pro- (Borghello, 2008a: 42). (NASA, por sus siglas en inglés), al
el malware es software, por lo grama que se propaga automática- El primer virus fue creado en Instituto Tecnológico de Massachu-
cual, son desarrollos intelectuales mente de computadora a computa- 1972 por Robert Thomas Morris, setts (MIT, por sus siglas en inglés)
realizados por personas con amplios dora, crean copias de sí mismos en capaz de infectar a computadoras y el 10% de Arpanet durante 72
conocimientos en informática, com- la memoria, permitiéndole tomar IBM 360 difundiéndose a través horas, convirtiéndose en el primer
putación y telecomunicaciones, con el control para transferir infor- de Arpanet (actual internet); enjuiciado por desarrollar malware;
intenciones ya sean de bromas, mación. Pueden aprovechar las fue llamado Creeper, mostraba el explotaba una vulnerabilidad de
de causar daño, ganar poder, ob- vulnerabilidades del sistema para mensaje: "I'm a creeper... catch UNIX en computadoras VAX y Sun
tener beneficio económico, y se les expandirse a otras computadoras me if you can!'. Para eliminarlo se Microsystems, siendo el primero
conoce como criminales informáti- sin necesidad de ser transferidos y creó el programa Reaper el cual se en hacerlo. En octubre de 1989
cos o criminales electrónicos (Wiki- no necesitan un portador, pueden convirtió en el origen de los anti- aparece el peligroso Datacrime, lo
pedia, 2009a; Oldfield, 2001: 72; crear túneles en los sistemas per- virus actuales (Wikipedia, 2009a; que originó la venta de un programa
Microsoft, 2009a; Cisco Systems, mitiendo que usuarios maliciosos Borghello, 2008a: 42). El primer anti Datacrime que se convirtió en
2004:1008; Wikipedia, 2009b; Wiki- tomen el control de los equipos de troyano fue desarrollado inadverti- el antecesor de los antivirus comer-
58 CienciaUAT
blancos de mayores, graves y más
complejos ataques al hacerse más
populares y accesibles para el usuario
final (Borghello, 2008a:42).
Seguramente se cuestiona por
qué el malware afecta principal-
mente a las PC y al sistema opera-
tivo Microsoft Windows; posee una
gran popularidad, se estima que
mayor al 90%, por lo que es codi-
ciado para los creadores de mal-
ware por su alcance sumamente
masivo y la retribución económica
que esto significa. Es un sistema
operativo comercial por lo cual
busca siempre ser el primero, fácil
de utilizar, y altamente compatible;
llevándolo desde sus orígenes a
tener múltiples puntos débiles,
falta de seguridad, ser muy permi-
sivo con la instalación de software,
la fuertemente integración con
el sistema operativo de software
adicional como Internet Explorer
y Outlook Express que adolecen de
los mismos inconvenientes (Wiki-
pedia, 2009a; Wikipedia, 2009b;
Borghello, 2008a: 42).
Posiblemente el principal obs-
táculo para los creadores de malware
para Macintosh, Linux, Solaris, UNIX es
la capacitación de sus usuarios, ya que
mantienen correctamente sus siste-
dales (Borghello, 2008a: 42).
En 1994 Christopher Pile fue
El 43% del phishing intenta mas, por lo que la Ingeniería Social
(práctica de obtener información
condenado en Inglaterra a 18 me- obtener información bancaria y personal confidencial a través de
ses de prisión por haber fabricado
los virus Pathogen, Queeg y SMEG,
está directamente ligado al 3.75% la manipulación de las personas,
consta de phishing [correos y si-
por primera vez en la historia un de los fraudes bancarios efectivos tios fraudulentos], apear phishinq
creador de malware es senten- [suplantar identidad para enviar
ciado (Borghello, 2008a: 42). En para Symbian utiliza los mensajes el uso de la mensajería instantánea correos en nombre de otros, más
febrero de 1997 aparecen los virus multimedia para propagarse (Bor- como medio de propagación desde común en ambientes empresariales]
Staogy Bliss para el sistema opera- ghello, 2008a: 42). 2007 y desde 2008, la explotación y emallheoxes[solicitudes de ayuda
tivo Linux; Bliss también afectaba Entre el malware más memo- de las redes sociales (Borghello, humanitaria, rescates y ofertas]),
SunOS, Solaris y OpenBSD. En el rable está el gusano CodeRed(julio 2008a: 42). actualmente principal método de
2001 aparecen los gusanos, Ramen 2001), el troyano Nimda (septiem- propagación, pudiera no tener
y Lion que aprovechan múltiples bre 2001), los gusanos Slammer y EL MALWARE Y LOS SISTEMAS efecto en ellos (Borghello, 2008a:
vulnerabilidades en RPC, wuftpd y Blaster (2003), el gusano Sasser OPERATIVOS 42; Microsoft, 2010b).
BIND de Linux (Borghello, 2008a: (mayo 2004), el gusano Conficher Como se puede apreciar, ninguna
42). (noviembre 2008). Entre los hechos plataforma de hardware ni los siste- FORMAS DE INFECCIÓN
Malware para celulares y dis- más destacables recientes del mal- mas operativos Windows, MacOS, En la práctica, a excepción de los
positivos móviles; Liberty, un troya- ware está la utilización desde 2003 Solaris, Linux, UNIX están exentos gusanos, casi todo el malware no le
no para el sistema operativo PalmOS de Botnets (conjunto de computa- de estas amenazas (Wikipedia, puede infectar a menos que usted
aparece en el 2000; en el 2003 el doras conectadas a internet que 2009a; Wikipedia, 2009b; Borghello, abra o ejecute un programa in-
gusano Cabk y el troyano Brador han sido infectadas con un malware 2008a:42). Es sumamente fácil pre- fectado. El ma/ware principalmente
para Symbian y Windows CE, respec- específico, permitiendo que una decir que las plataformas que hoy se difunde en archivos adjuntos de
tivamente. En 2005 CommWarrior persona tenga control sobre ellas), en día no son tan populares serán correo electrónico, en información
~mi
a
Cienci UAT 59
Fde View Terminal Tabs Llelp
CienciaUAT. 4(4): 56-61 (Abr-Jun 2010). ISSN 2007-7521
ew file installed Yvar/opt/kaspersky/kav4w
C New file installed 7var/opt/kasperskyikav4m
New file installed 'ivariopt/kasperskyikav4m
Poco más del 80% de correo New file installed '/var/opt/kaspersky/kav4m
installed '/var/opt/kaspersky/kav4m
New file
electrónico es correo no deseado, cuyo roas H,
New file installed '/var/opt/kaspersky/kav4m
New file installed 1 /var/opt/kaspersky/kav4m
objetivo es publicitario o intento de New file installed Yvar/opt/kaspersky/kav415
New file installed '/var/optikaspersky/kav4m
infección con malware New file installed '/var/opt/kaspersky/kav4m
Trasl New file installed '/var/opt/kaspersky/kav4m
y programas descargados desde sensible) en especial de cuentas New file installed Yvar/opt/kaspersky/kavb
internet o a través de medios de bancarias, utilización de scripts New file installed '/var/opt/kaspersky/kav4m
almacenamiento como las memo- para descargar archivos dañinos New file installed '/var/opt/kaspersky/kav4m
rias USB. Dentro de las técnicas en las computadoras de los usuarios, New file installed Yvar/opt/kaspersky/kav4m
usadas por el malware para lograr hasta robo de dinero y objetos (Bor- New file installed Yvar/opt/kaspersky/kav4m
que un usuario ejecute su código ghello, 2008b: 7). Todo lo anterior Update New file installed Yvar/opt/kaspersky/kav4m
se encuentran la ingeniería social es especialmente grave debido a New file installed Yvar/opt/kaspersky/kav4m
(mensajes como ¡Ganó un premio! que la mayoría de los usuarios de
Ejecute este programa para..., etc.), las redes sociales son niños, ado- se bloquea o reinicia lo más proba- dan de remitentes desconocidos,
la instalación de software ilegítimo, lescentes y jóvenes. ble es que esté infectado por algún ni descargue el contenido adjunto
programas y contenidos autoeje- Existe malware, los gusanos, que malware. A no ser que cuente con aún de remitentes conocidos sino
cutables, transferencia de archi- actúan replicándose a través de las un software antivirus actualizado lo espera o no sabe exactamente
vos por mensajería instantánea redes y las computadoras, se infectan no existe un método infalible para qué es (Oldfield, 2001: 72; Cnice,
y correo electrónico (Wikipedia, sin la intervención de los usuarios saber si está infectado (Wikipedia, 2008). Evite la publicidad invasiva
2009a; Oldfield, 2001:72; Microsoft, aprovechando vulnerabilidades de 2009b; Microsoft, 2009a; UNAM, que contenga mensajes llamativos,
2009a; Wikipedia, 2009b). los sistemas operativos, por lo que 2010). Y si así fuera infectado, de- puede violar su privacidad e infec-
Las redes sociales se carac- es muy importante descargar las ac- pendiendo de la severidad del mal- tar con malware (Cnice, 2008). No
terizan por tener usuarios y rela- tualizaciones y parches de seguridad ware existen formas de removerlo descargue archivos transferidos
ciones entre ellos a través de in- (Wikipedia, 2009a; Wikipedia, 2009b; y métodos de recuperación, pero la vía mensajería instantánea sino lo
ternet. Existen infinidad de redes Oldfield, 2001: 72; Microsoft, 2009a; única manera de seguir utilizando espera o no sabe exactamente lo
sociales como; FaceBook, Twittev; Cisco Systems, 2004:1008). el equipo con toda seguridad y que es.
MetroFlog, Fotolog, Rick; MySpace, certeza es volviéndolo a instalar Actualice su sistema operativo
Live Spaces, /11.5, Linkedln, Second ANTIVIRUS E INFECCIONES por completo (Wikipedia, 2009a; utilizando el servicio de Windows
Life, etc. Por tratarse de usuarios En la actualidad es necesario uti- UNAM, 2010; Microsoft, 2010a). Updates (Microsoft, 2009a; Micro-
que interactúan entre sí, a las lizar software antivirus, son pro- Recurra siempre con personal ca- soft, 2009b) o el respectivo a su
amenazas ya conocidas en inter- gramas que intentan detectar y pacitado. sistema operativo. Escanee perió-
net debe sumársele el gravísimo eliminar el malware, lo hacen com- dicamente el ordenador, utilice
riesgo de comprometer la confi- parando los archivos que examinan MÉTODOS Y CONSEJOS DE la herramienta de eliminación de
dencialidad, privacidad, anonimato con las definiciones de las firmas de PREVENCIÓN software malintencionado de Mi-
y la intimidad de los usuarios. Las virus o mediante la utilización de Nada ni nadie puede garantizar de crosoft Windows más reciente y su
redes sociales significan millones técnicas heurísticas. Los usuarios manera absoluta la seguridad de herramienta antivirus actualizada,
de usuarios con gran cantidad de deben tener actualizado su soft- su equipo; sin embargo, se pueden cada quince días analice su com-
información y dinero circulando en ware (Wikipedia, 2009a; Oldfield, minimizar riesgos manteniendo el putadora con un antivirus en línea
ellas; los perfiles de los usuarios y 2001:72). software actualizado (Microsoft, (Cnice, 2008).
sus relaciones son información útil Como usuarios, al elegir un an- 2009a) y contando con un anti- En la empresa, informe sobre
muy codiciada por los delincuentes tivirus debemos fijarnos en el con- virus legítimo y actualizado; uti- los riesgos y haga conciencia sobre
para ser comercializada y explotar- sumo de recursos, la velocidad de lice también un firewall (Oldfield, ellos. Mantenga además copias de
la con cualquier fin (Borghello, escaneo, veloz pero con escaneo de 2001: 72; Microsoft, 2009a; Cisco seguridad tanto de la información
2008b: 7). todos los archivos; la actualización Systems, 2004: 1008; Wikipedia, como de los sistemas. También
Los peligros comprobados de entre más frecuente mejor, la de- 2009b). Use el sentido común. Evite utilice servidores de seguridad, fil-
las redes sociales incluyen có- tección de virus y las utilerías adi- la instalación de software ilegítimo trado de contenido y firewall (01d-
digos maliciosos, ataques a los cionales pudieran ayudarle en caso y evite descargarlo de internet field, 2001: 72; Microsoft, 2009a;
perfiles de usuarios para robar su de una infección (Oldfield, 2001:72; (Cisco Systems, 2004: 1008; Wiki- Wikipedia, 2009b).
información, malware propagado Ospino, 2007). pedia, 2009b). Evite utilizar medios
a través de ellas, engaño a los Para saber si su sistema operativo de almacenamiento removibles, ESTADÍSTICAS, CURIOSIDADES Y
usuarios, la utilización de repro- está infectado, observe si comien- como las memorias USB, hasta que ACTUALIDAD
ductores vulnerables, phishing za a sufrir una serie de compor- sean verificados (Cisco Systems, Para ayudar a mostrar la magnitud
(conjunto de técnicas para obtener tamientos anómalos o imprevistos. 2004: 1008; Cnice, 2008). No abra del problema, de acuerdo a la Aso-
o "pescar.' información personal Si su equipo funciona con lentitud, correos electrónicos que proce- ciación Internacional de Seguridad
60 CienciaUAT
s/bases/gen002.ave'
s/bases/gen003.avc.
s/bases/gen004.ave 16). Según un estudio realizado por sajería, ya sea público o privado. mente ligado al 3.75% de los fraudes
s/bases/gen005.avc* la casa antivirus Kaspersky Labs. Como ya se explicó, desde el año bancarios efectivos (SEI, 2008: 82).
s/bases/gen999.ave
en septiembre de 2007 con una 2003 se utilizan botnets (Borghello, Dos tercios de los usuarios de
m/bases/ca001.ave'
muestra de 5.9 millones de archi- 2008a: 42). Para tener una idea del internet frecuentan redes sociales
saases/ca002.avc'
rs/bases/ca003.avc'
vos infectados seleccionados al poder que estas pueden llegar a y blogs, y utilizan el 10% del tiempo
Isaases/fa.avc* azar, al analizarlos por tipo 32% representar, se estima que sólo con para navegar en estos. Para darnos
Is/bases/eicar.avc' eran troyanos, 1.18% backdool; 1% el tiempo ocioso del procesador de una idea del crecimiento que dichos
is/bases/verdicts.ini' downloaders, al analizarlos por fa- todos los usuarios de internet un sitios han tenido de abril de 2008 a
os/bases/engine.dt' milias, el 9.15% fueron agents (SEI, controlador de esa utópica botnet abril de 2009 los usuarios de Face-
Js/bases/engine.cfg' 2009: 104). Otro estudio realizado podría enviar todo el spam y tomar bookaumentaron un 700% y los de
ws/bases/avcmhkS.mhk' por Enisa en noviembre de 2007, el control del 25% de internet con Twitter un 3,700% (SI, 2009). Esto
Js/bases/avp.k1W indica que el 65% del malware era un solo clic (Borghello, 2009c). es realmente importante conside-
ws/bases/avp.set' browser exploits, mientras que el Para crear un botnet es necesario rando que las redes sociales si bien
ws/bases/avp_ext.see 13% eran adjuntos de correo elec- infectar las computadoras objetivo son buenas herramientas, también
vs/bases/avp_x.set' trónico (Lastein y Lin, 2009a: 18). con troyanos y gusanos, los puer- son demasiado peligrosas debido a
De acuerdo a IBM el malware tipo tos más utilizados en el funciona- la inconciencia sobre su uso y a que
Informática (ICSA, por sus siglas browser exploits representaba poco miento de los botnets son el 6667 cada vez son más pretendidas por
en inglés) durante el año 2000, el más del 25% en 2005 y aumentó con el 35.1% y el 1863 con un 3.5% los delincuentes digitales.
99% de las empresas en el mundo hasta representar casi el 60% para (Borghello, 2009c). Srizbi fue una
habían sufrido alguna infección y junio de 2008, en esta fecha el 47% de las mayores botnets, fue decodi- CONCLUSIONES
más de la mitad un desastre grave afectaba a Mozzilla FireFox y el 33% ficada y controlada durante dos se- El malware es muy diverso, au-
a causa del malware, lo que no ha a Microsoft Internet Explorer (Lan- manas por la empresa de seguridad menta con mucha rapidez, cada
tenido una tendencia a disminuir stein y Lin, 2009a:18). FireEye y suprimida en noviembre vez es más sofisticado y los daños
(Zipfel, 2002: 16). Hasta el 2001 el de 2008 (Lanstein y Lin, 2009b: 12). que causa pueden llegar a ser muy
costo estimado de los ataques me- Se estima que al día se envían Los botnets son un problema global graves, afectando a todas las plata-
diante malware era de 13.2 billones algo más de 100 millones de correos que depende directamente de la formas físicas y a todos los sistemas
de dólares a nivel mundial (Zipfel, electrónicos (Borghello, 2009c). Poco buena educación de los usuarios operativos sin excepción; la preven-
2002: 16). De los cuales, los virus más del 80% del correo electrónico de internet; lo más importante es ción es lo más adecuado. Los antivi-
más costosos fueron LoveBug 8.75 es spam (correo no deseado cuyo contar con mecanismos de protec- rus son necesarios pero deben ser
billones de dólares, codeRed 2.62 objetivo es publicitario o tratar de ción y usar internet y las redes con legítimos y estar actualizados. La
billones, SirCam 1.15 billones, Nimda infectar con malware) (SEI, 2009: responsabilidad (Borghello, 2009c). mejor arma contra el malware es
635 millones (Zipfel, 2002:16). 104; Borghello, 2009c). Aproximada- Otra de las amenazas relativa- la información y concientización de
mente un 80% del spam es enviado mente reciente es el phishing, el los usuarios. Estos deben atender
De acuerdo al Computer Emer- desde las máquinas de los usuarios cual es producido principalmente los consejos de prevención y acatar
gency Response Team (CERT, por (Borghello, 2009c). Conocer y hacer por medio de malware, spamy bot- las políticas de seguridad de su
sus siglas en inglés) la cantidad conciencia de estos números es im- nets. Es importante hacer concien- empresa. En caso de infectarse con
de malware aumentó algo más del portante para estar más protegidos a cia pues 43% del phishing intenta malware lo mejor es acudir con per-
50% del 2000 al 2001 (Zipfel, 2002: la hora de utilizar el sistema de men- información bancaria y está directa- sonal capacitado. u

REFERENCIAS BIBLIOGRÁFICAS athome/security/viruses/virusiounspx. Fecha de consulta: annualreport zoo7. Estados Unidos Camegie Mellon
Borghello, G (2oo8a). Cronología de los virusinformáticosla 31 demarzo de zoo9. Umversuy.
historia del malware. Estados Unidos ESET. Microsoft (2oo9b). Actualización del software de Microsoft. Software Engineering Institute. SEI. (2oo9). G # Research
Borghello, G (2oo8b). Redes sociales utilizadas para propagar [En línea]. Disponible en: http://www.microsoft.corn/latam/ annualreport zoo& Estados Unidos Camegie Mellon
malware. Estados Unidos ESET. athome/security/update/msupdatesanspx#EYB. Fecha de University.
Borghello, G (2oo8c). Botnets redes organizadas para el cri- consulta: 31 de marzo de zoo9. Universidad Nacional Autónoma de México. UNA1VL
men.[En línea]. Estados Unidos ESET. Disponible en: http:// Microsoft. (zoma). Malicious Software Removal TooL Disponible (zoco). t'Quées e/ma/ware?México: Universidad Nacional
www.eset-lacom/threatcenter/I573-botnets-redes-organiza- en: http://www.microsoftcom/security/malwareremove/ Autónoma de México.
das-crimen. Fecha de consulta: 23 de mayo de 2010. defaultaspx. Fecha de consulta: 29 de abril de zoco. Wikipedia. (2009b). Virus informático. [En línea]. Disponible
Centro Nacional De Información y Comunicación Microsoft.(2mob). "What is social engineering7" Disponible en: http://es.wikipediaorg/wiki/Virus(computador). Fecha
Educativa. Cnice. (2oo8). Consejos para evitarla infección en: http://www.microsoft.co/n/protect/terms/socialengi- de consulta 31 de marzo de zoo9.
virus informáticos [En línea]. República Dominicana. neering.aspx. Fecha de consulta: 21 de mayo de 2010. Wikipedia. (z000c). Caballo de Troya. [En lineal Disponible en:
Disponible en: http://www.educando.edu.do/PortaLBase/ Ospino, E (2oo7). Los antivirus ¿Qué debemos buscaren http://es.wikipediaorg/wiki/Troyano_(inform%C3%Artica).
WebNerContenido.aspx?GUID=Ibcie829-b6c9-45I5- un buen antivirus?[En línea]. Disponible en: http://foro. Fecha de consulta r de mayo de zoo9.
b5d8-eo267a9dd6618cID.11o541. Fecha de consulta: de uptodown.com/showthreacLphpa=49759. Fecha de Wildpedia (zooga). Computer virus [En línea]. Disponible
mayo de zoo9. consulta: c de mayo de 2009. en: http://en.wildpediaorg/wild/Computer virus. Fecha de
Cisco Systems. (2004). Guía delsegundoaño CCNA 3 y4. ja. Oldfield, E (zoos). Virus informáticos al descubierto. Estados consulta: 31 demarzo de zoo9.
ed. Madrid: Pearson. Unidos: Sophos Plc. Wildpedia (zoco). Delito Informática [En línea].
Lanstein,A. y Lin, P. (2oo9a). Blocking the Covert channels Panda Sectuity. (zoco). Glosarla [En línea]. Disponible en: Disponible en: http://es.wildpediaorg/wild/Delito
used formalicious data thet Estados Unidos: FireEye Inc. http://www.pandasectuity.corn/spain/homeuseis/security- inforn0/0C3NDAnico. Fecha de consulta: 29 de abril de 2010.
Lanstein,A. y Lin, P. (2oo9b). New VVays to Detect These Mali- info/glossary/ Fecha de consulta: 29 de abril de 2010. Zipfel, E (zoo2). Understanding the Virus 712reat and
cious VVeb Infections Estados Unidos ESET. SANS Institute. SI. (zoo9)." TheDarkSideofSocial DevelopingEffective And-Virus Policy. Estados Unidos
Microsoft (2oo9a). t'Qué son los virus gusanos y troyanos? Networking': en SANS OUCHZ SANS Institute.
[En línea] Disponible en: http://www.microsoft.corn/latam/ Software Engineering Institute. SEI. (2oo8). Cert Research

CienciaUAT
waiefflarmasa- 61

Anda mungkin juga menyukai