martes, 22 de mayo de 2012

Hasta pronto

Hoy queda oficialmente cerrado este blog.

Espero que a los que lo hayan seguido les gustara.

Como conclusión decir que los virus son algo a tener en cuenta, sobretodo con la actual dependencia de los equipos informáticos y la gran cantidad de información importante que llegamos a guardar. Hay que mantener el equipo actualizado y tener cuidado con las cosas que descargamos e instalamos en nuestros terminales.

Un saludo



Balance del primer trimestres de 2012



Panda Labs ha publicado primer informe trimestral de 2012 y los datos son bastante característicos.

Se han creado más de 6 millones de nuevos malware y esta lista está encabezada por los troyanos, que abarcan el 80% del total.

Gusanos y virus ocupan la segunda y tercera posición con porcentajes del 9,30% y 6,43% respectivamente.



Ahora, en relación a los equipos infectados, la distribución mundial queda de la siguiente manera:

Los ordenadores con mayor índice de infección son los chinos, seguidos de Taiwan y Turquía. En esta gráfica también entra España con un índice bastante alto.


Con el menor índice, tenemos a Suecia que no llega al 20%, como se ve en la siguiente gráfica con los menos afectados por el malware.


Estos datos muestran el desconocimiento que aún se tiene sobre el malware y lo poco mentalizada que está la gente con este problema. Espero que en próximas ediciones nos veamos en la segunda gráfica.

Un saludo


Fuentes:

http://prensa.pandasecurity.com/wp-content/uploads/2012/05/Informe-Trimestral-PandaLabs-Enero-Marzo-2012.pdf

domingo, 20 de mayo de 2012

Conficker



Otro de los virus con mayor popularidad ha sido el Conficker, el cual fue detectado a finales de 2008.

El virus se aprovechaba de una vulnerabilidad del SO de Microsoft, desactivando importantes servicios como Windows Automatic Update, Windows Security Center, Windows Defender y Windows Error Reporting. Después de esto, contacta con un servidor, el cual, ofrece instrucciones para replicarse, recolectar información personal o descargar otros malwares.


Conficker es capaz de unirse a procesos clave en el funcionamiento de Windows, tales como explorer.exe, svchost.exe y services.exe.

También funciona infectando dispositivos extraíbles, tales como Pendrives, tarjetas de memoria y aquellos equipos que trabajan con recursos compartidos sin seguridad.

Además, impedía a los usuarios el acceso a los sitios web oficiales de distribución de antivirus y eliminaba los puntos de restauración del sistema, con lo que resultaba imposible instalar las soluciones necesarias para eliminar el virus. 

Por ello, este virus resultó muy complicado de erradicar, y se calcula que afectó a más de 7 millones de PC's en su primera etapa, y se calcula que llegó a infectar más de 15 millones de equipos. Este mapa representa el gran alcance que tuvo.



Fuentes:

http://en.wikipedia.org/wiki/Conficker
http://es.wikipedia.org/wiki/Conficker
http://www.pandasecurity.com/spain/homeusers/security-info/204292/Conficker.C/


sábado, 12 de mayo de 2012

Más Android, más Malware


El éxito del sistema operativo Android es indudable, aunque con él, han llegando otros efectos indeseables convirtiendo a la plataforma en fuente constante de malware, en medio de un incremento de amenazas de seguridad en dispositivos de movilidad preocupante.

Un incremento de amenazas ante el auge de terminales conectados permanentemente a Internet que en Android tiene otro condicionante, su mayor apertura y libertad en el desarrollo de aplicaciones y en su tienda en línea Google Play.


De ello se aprovechan los ciberdelincuentes para extender spam y malware en Android como en el caso que nos ocupa. Aplicaciones y juegos falsos incluidos en la misma tienda oficial, como un The Legend of Zelda detectado por Sophos.


La aplicación se descarga gratuitamente ofreciendo un emulador de Nintendo 64 que permite jugar al popular juego de la compañía japonesa. Con él, la aplicación instala otro código con una serie de iconos en el terminal imitando la imagen de servicios como YouTube o iTunes.

Más allá de infracciones de copyright, estos iconos acceden directamente a páginas de publicidad, lo que proporciona cuantiosos ingresos a los promotores. Delincuentes que no se paran en el spam ya que los enlaces redirigen a páginas maliciosas como vía de infección de todo tipo de malware.

Hay bastantes juegos y aplicaciones falsos que actúan de forma similar y no es fácil distinguir entre aplicaciones maliciosas o legítimas.

Bueno pues ya sabemos, debemos tener cuidado con los permisos que damos a las aplicaciones que descargamos.


Fuentes:

http://googleblog.blogspot.com.es/

lunes, 7 de mayo de 2012

Más de 600.000 Mac infectados


Hace unos días, la empresa rusa Dr. Web ha anunciado un troyano que ha infectado a mas de 600.00 ordenadores Apple en todo el mundo.

Con el nombre  de Flashback, esta nueva amenaza de seguridad puede ser explotada para recopilar datos de nuestros ordenadores a través del navegador Safari.



Atrás ha quedado esa época dorada cuando los dependientes de los comercios de electrónica nos vendían los Mac como ordenadores en los que nunca entraría ningún virus. Según el proveedor ruso de antivirus Dr.Web, la cifra de infectados asciende a 600.000 ordenadores. Más del 56% de ellos en EEUU, un 20% en Canadá y un 13% en Reino Unido. El resto de países tienen tasas de infección de menos del 1 por ciento. Incluso más de 250 ordenadores se han visto afectados en Cupertino (California), ciudad donde se encuentran las oficinas centrales de Apple.

Esta variable con el nombre técnico BackDoor.Flashback.39, explota una vulnerabilidad de Java 1.6.0_29 para instalarse en ordenadores con Mac OS X y recopilar información de los usuarios. Desde Septiembre del 2011 que este troyano se mueve por el ecosistema Apple, en forma de falso instalador de Adobe Flash Player. Esta vulnerabilidad se encuentra alojada en más de 4 millones de páginas web, entre ellas la mayoría con el nombre dominio .nu (asignado a la isla estado de Niue) y servidores de TV en streaming como Gangstasparadise. Algunos reportes indican que incluso se han dado casos de infección desde la página web del fabricante de consumibles informático Dlink.

La solución actual para no infectarse es mantener su sistema operativo actualizado.


Fuentes:

http://news.drweb.com/show/?i=2341 (Traducido por Google)

domingo, 29 de abril de 2012

Sasser




A su 17 años, Sven Jaschan no imaginó que iba a ser el creador de uno de los virus informáticos más terribles y dañinos de la historia. Entre abril y mayo de 2004, esta plaga informática alertó a más de una compañía por su alto grado de peligrosidad debido a que, para contagiar el equipo, no era necesario que el usuario abriera un archivo. Entre la actividad maliciosa de Sasser se recuerda que sacó provecho de los baches en la seguridad de los sistemas operativos Windows 2000 y Windows XP y se fue expandiendo a velocidades sorprendentes, hasta alcanzar unos 250 mil equipos infectados.



Concretamente, Sasser utilizaba el servicio LSASS, siglas del Subsistema de Autoridad de Seguridad Local, de Windows, provocando un desbordamiento de búfer en el ejecutable de LSASS. Con esto, el malware lograba que el sistema operativo se interrumpiera automáticamente al poco de tiempo de iniciarse.

La propagación de Sasser originó daños inmensos y pérdidas incalculables, ya que nos sólo llegó a las computadoras de los usuarios comunes, sino que además infectó sistemas de hospitales, bancos, agencias de noticias, compañías de viajes aéreas y terrestres, universidades, y demás, ocasionando que durante algunos días se cerrarán temporalmente fábricas, se cancelaran viajes e incluso se trasladara a los enfermos a otros establecimientos sanitarios.


Fuentes:

http://en.wikipedia.org/wiki/Sasser_(computer_worm)

domingo, 22 de abril de 2012

I Love You



Hoy volvemos a remontarnos en la historia para recordar a uno de los virus más destructivos.



Era el mes de mayo del año 2000, el siglo XX  acababa de finalizar, cuando se produjo una infección que afectó a cerca de 50 millones de máquinas a lo largo y ancho de este mundo y que dejó tras de si unas perdidas estimadas en 3.500 millones de dólares.

Esta propagación fue a través del correo electrónico y el reclamo era la frase I Love You, ¿Quién podía resistirse?



Su creador fue un hacker filipino que se hacía llamar Spyder y había diseñado un simple gusano escrito en lenguaje VBScript.

Los usuarios recibían un email, cuyo remitente era conocido por el receptor del mensaje, el cual llevaba por asunto "ILOVEYOU".

El correo incluía un archivo adjunto con formato VBScript titulado "LOVE-LETTER-FOR-YOU.TXT.vbs", y por supuesto un mensaje en el cual se le pedía al destinatario que leyera la carta de amor adjunta.

Cuando el usuario ejecutaba el script, el virus comenzaba a hacer de las suyas, propagándose a través de mensajes reenviados a todos los contactos pertenecientes a la libreta de direcciones del usuario, y utilizando la dirección de correo electrónico de éste.

El daño provocado por este virus consistía en instalar un troyano en las computadoras para destruir todos los archivos con extensión doc, vbs, vbe, js, jse, css, wsh, sct, hta, jpg y jpeg que se encontraban almacenados en los equipos infectados, reemplazando estos documentos por una copia del script.

I Love You se convirtió en una verdadera epidemia, que incluso en sólo una semana llegó a infectar al Pentágono, la CIA y el parlamento británico.



Fuentes:

http://en.wikipedia.org/wiki/ILOVEYOU



sábado, 14 de abril de 2012

Wetoxy

Buenas a tod@s

Hoy quiero hablar sobre un troyano en plena expansión.



Actualmente hay una amenaza en formato keylogger, Wetoxy, que queda instalado y residente en equipos Windows tras visitar páginas web maliciosas. De esta manera quedan registradas todas las pulsaciones de teclado en un archivo que finalmente es transferido a un servidor remoto.

Entre las pulsaciones que registra se encuentran todas las contraseñas, números de tarjeta de crédito y cualquier cosa que requiera introducción de caracteres desde el teclado. 

Wetoxy afecta a sistemas Windows de 32 y 64 bits, carece de rutina propia de propagación e infecta por la descarga de código malicioso al visitar una página Web infectada y descargado por algún programa principalmente en redes P2P.

Una vez infectado el equipo crea la siguiente entrada en el registro (Clave: HKCU\Software\Microsoft\Windows\CurrentVersion\Run – Valor: “Event Notify” = %Current file name%) y las carpetas ocultas “Messenger” y “KeyboardJoy” para almacenar la información capturada.

Para su desinfección y si no es posible restaurar el sistema a un punto anterior de la infección o no usamos una solución antivirus capaz de detectar y desinfectar este troyano, debemos reiniciar el equipo en ‘modo seguro’ (tecla F8 en el arranque), eliminar los ficheros:
  • %Temp%\%ProgramFiles%
  • %UserProfile%\documents.log
  • %ProgramFiles%\NetMeeting\ke[user_name]bodlog.dll
  • %Temp%\Kebodlog.dll
  • Y borrar del registro de Windows: HKCU\Software\Microsoft\Windows\CurrentVersion\Run – Valor: “Event Notify” = %Current file name%

Fuentes:



sábado, 31 de marzo de 2012

Antivirus

Hoy en día, se hace imprescindible tener un software antivirus instalado en nuestro ordenador, hasta el punto que muy poca gente se expondría a utilizar un PC sin utilizar algún tipo de anti-malware.

En este artículo intentaremos comprender: el cómo funciona y algunas de las limitaciones que pueden tener los antivirus actuales



Funcionamiento de de un antivirus

El Software antivirus usa dos métodos para proteger su sistema: analizar los archivos comparándolos con la base de datos de software maligno, y  la monitorización constante del comportamiento de  archivos informáticos que pueden estar infectados.


1. ANALISIS DE ARCHIVOS

El antivirus compara cada archivo del disco duro con un “diccionario” de virus conocidos . Si cualquier pieza de código en un archivo del disco duro coincide con el virus conocido en el diccionario, el software antivirus entra en acción, llevando a cabo una de las siguientes acciones posibles:

  1. Reparar el archivo: El software antivirus trata de reparar el archivo infectado.
  2. Poner en cuarentena: El software antivirus intentará proporcionar protección, haciendo inaccesible este archivo.
  3. Eliminar el archivo: El software antivirus elimina el archivo.

2. ANÁLISIS DE CONDUCTA DE ARCHIVOS

En este caso el software antivirus efectuará un seguimiento de todos los programas que están en funcionamiento en un sistema. Por ejemplo, si un programa intenta realizar una actividad sospechosa, como escribir datos en un programa ejecutable, el software antivirus alerta al usuario de este hecho y le informa sobre las medidas que debe tomar.

De esta forma, el antivirus es capaz de ofrecernos cierta protección a pesar de no detectar ningún virus que coincida con los que tiene en su base de datos.


Limitaciones del antivirus





Los programas antivirus también tienen ciertas limitaciones, aunque en la actualidad ya es muy común que este tipo de programas incorporen otra clase de características que les permiten expandir la seguridad que ofrecen.

Es por ello que, en el momento de seleccionar un antivirus debemos tener presente algunas de las tareas que los antivirus básicos no realizan. Por ejemplo:

  • No evitan el Spam, que deberá ser removido con software Anti-Spam específico.
  • No evitan ataques directos de una hacker a la computadora.
  • No evitan las actividades criminales online. El antivirus no es capaz por sí solo de impedir estas acciones.




Cuidados y mantenimiento





A pesar de las limitaciones, nunca deberemos detener el funcionamiento del antivirus porque dejará la computadora mucha más expuesta a ataques externos.

De la misma forma, si no actualizamos el antivirus con las últimas listas de virus disponibles en internet, el software se volverá prácticamente inútil, ya que no logrará detectar ni quitar los virus más recientes.

Cuando un nuevo virus es creado, las empresas de software antivirus analizan sus características, la forma de eliminar el virus (si es posible) y actualizan la base de datos con esta información para lograr que el antivirus pueda detectarlo con facilidad.



Fuentes

http://www.noticiasdot.com/wp2/2007/03/26/%C2%BFcomo-funciona-un-antivirus/
http://www.informatica-hoy.com.ar/software-seguridad-virus-antivirus/Como-funciona-un-antivirus.php
http://es.wikipedia.org/wiki/Antivirus




domingo, 25 de marzo de 2012

Melissa

Melissa, un virus con nombre de mujer,  creado por David L. Smith, fue el primero en trasmitirse mediante el correo electrónico.

A las 2:00 PM GMT-5 del viernes 26 de marzo de 1999 se estima que comenzó a propagarse, llegando a 100.000 ordenadores en sólo 3 días, logrando nuevo record en cuanto a la velocidad de expansión del malware.

El virus se escondía en una macro de un documento de Word. Afectó principalmente a usuarios con Microsoft Word y Microsoft Outlook, tanto en versiones 97/98 y 2000.

Si recibías un correo con las siguientes características, tenías probabilidades de infectarte:


1.-El correo podía pertenecer a un conocido.
2.-En el asunto siempre podía leerse "Inmportant Message From" y a continuación el nombre del emisor.
3.-En el cuerpo del mensaje se lee "Here is that document you asked for ... don't show anyone else ;-)" ("Aquí está ese documento que pediste ... no se lo enseñes a nadie ;-)")
4.-Lleva adjunto un documento Word con el nombre "list.doc"

El documento "list.doc" es el contenedor de la macro y por tanto el que infecta el ordenador. La forma de proceder del virus era la siguiente:

Cuando el documento era abierto, Melissa infecta la plantilla de documentos normal.dot, que es donde se encuentran todos los valores y macros predeterminadas del programa. A partir de este momento todos los archivos que se ejecutasen con Word eran infectados.

Después de cambiar la configuración del programa, se auto envía por correo, como un mensaje proveniente del usuario, a los primeros 50 direcciones electrónicas de su lista.

Los efectos de este causaron que empresas como Lucent, Microsoft e Intel tuvieran que cerrar temporalmente sus servidores de correo electrónico, ya que Melissa estaba obstruyendo el sistema. 

A modo de curiosidad, el archivo "list.doc", contenía contraseñas para ingresar en una larga lista de páginas webs eróticas de pago.


Fuentes:



domingo, 18 de marzo de 2012

Seguridad en los smartphone: Android

El crecimiento exponencial de los terminales con Android ha hecho crecer de igual forma los ataques contra este sistema.

La política inicial para la subida de apps de Android Market de Google, povocó que muchos programadores aprovecharan la ocasión para meter malware, haciendo que parezcan simples aplicaciones.


Para la detección de estas, la empresa ha desarrollado una herramienta llamada Bouncer que ha sido presentada el 3 de febrero de este año. Esta aplicación es capaz de analizar todas las aplicaciones en busca de software malicioso.

Los resultados no se han hecho esperar y en el blog corporativo de google se anunció que gracias a esta nueva herramienta se ha reducido en un "40% las descargas de material potencialmente dañino en Android Market".

Como curiosidad recientemente se ha cambiado el nombre de Android Market por Google Play Store.

El sistema Android, en lo relativo a su seguridad, cuenta con sandbox o "caja de arena". Es una técnica que coloca "paredes virtuales" entre las aplicaciones y el resto del software del smartphone, limitando así la capacidad de acción de un posible malware.


Fuentes:

http://googleblog.blogspot.com.es/





lunes, 12 de marzo de 2012

Creeper y Reaper


Creeper: El primer virus de la historia




Creeper Se trata del primer virus de la historia. Nació en 1971 y dejó huella porque infectó los computadores PDP-11, los cuales estaban conectados a red de computadores precursora de Internet, Arpanet .

Una de las características de Creeper es que mostraba un mensaje que infectaba el sistema y decía:  "I'm the creeper, catch me if you can!", que en español sería algo así como "Soy la enredadera, atrápame si puedes!". 

Fue creado por Robert Thomas Morris, quien trabajaba para la empresa BBN, y fue especialmente escrito para atacar al sistema operativo Tenex. El programa raramente se replicaba de verdad, sino que unicamente 'saltaba' de un ordenador a otro, eliminándose del ordenador anterior, por ello Creeper nunca se instalaba en un solo ordenador, sino que se movía entre los distintos ordenadores de una misma red.





Reaper: El primer antivirus


Después de varios estragos por parte de Creeper, que dejó varias computadoras en desuso temporal, como forma de terminar con este malware, surgió otro virus denominado Reaper (Segador), el cual se propagaba a través de la red en busca de las máquinas infectadas con Creeper para eliminarlo.

De esta manera, la historia de la computación y la informática presenciaba el nacimiento del primer antivirus, ya que a pesar de haber sido diseñado con características de malware, Reaper cumplió en definitiva una función de antídoto, ante la propagación de Creeper.


Fuentes:

http://es.wikipedia.org/wiki/Creeper_(virus)
http://es.wikipedia.org/wiki/Reaper_(antivirus)

martes, 6 de marzo de 2012

Pioneros del malware


¡Hola a todos!

Hoy un poco de historia. Comentaremos dos de los antecesores, sin saberlo, del malware.

Máquina de Von Neumann.

   Sobre la década de los 40, el estadounidense John Von Neumann ideó el concepto teórico de la máquina de Von Neumann.

   Supóngase a un determinado problema simple, repetitivo y prolongado en el tiempo: por ejemplo, la extracción de mineral de hierro en una gran superficie.

   Una solución posible es enviar máquinas robotizadas que, de forma autónoma, extraigan el mineral y lo conviertan en lingotes de hierro, bien para su envío a la Tierra y bien para su uso por colonias locales. Si una máquina extrae n toneladas en un determinado período de tiempo (ciclo), en m ciclos se tendrá m x n toneladas.

   Supóngase ahora un segundo tipo de máquina: una máquina que, además de producir lingotes de hierro, los trabaja para autorreplicarse, construyendo una máquina igual a ella misma. El rendimiento será menor que el de la primera máquina, pues parte del hierro lo utiliza en producir la segunda máquina, pero al cabo de un tiempo (generación), no se tendrá una sino dos máquinas trabajando. Tras dos generaciones se tendrá cuatro máquinas, tras tres generaciones ocho máquinas, etcétera. Se trata de una población que crece de forma exponencial.

   Así, aunque el rendimiento sea menor, la producción tenderá a crecer hasta superar la de la primera máquina. Como ejemplo, tras diez generaciones habrá más de mil máquinas de Von Neumann (exactamente 1.024 = 210), de manera que, aunque su rendimiento fuera del 5% de la primera máquina, la producción total sería más de 50 veces mayor.



   Tras este ejemplo, podemos entender a los virus como máquinas de Von Neumann. Su misión, en vez de ser la extracción de mineral, es la de infectar al mayor número posible de ordenadores, autorreplicándose y pasando de ordenador a ordenador, aumentando su población de forma exponencial e infectando así a millones de ordenadores.


CoreWar


   CoreWar es una variante de un juego llamado RobotWar, en donde los jugadores deben programar una aplicación (llamada Guerrero) para que pelee contra el resto de los programas por el control de la máquina virtual MARS (Memory Array Redcode Simulator). Estos programas están escritos utilizando el lenguaje Redcode, muy similar al lenguaje ensamblador.


   En realidad, CoreWar no fue un virus informático, sino más bien un juego mediante el cual se propagó uno de los primeros software con características maliciosas que afectaba la memoria de las computadoras y podía auto replicarse.

   De esta manera, CoreWar se convirtió en el primer programa capaz de lograr auto replicarse, ocasionando así trastornos en la ejecución de otras aplicaciones. Es por ello, que suele ser considerado como uno de los precursores de los virus informático de la historia de la computación.



Fuentes:


http://es.wikipedia.org/wiki/Core_War
http://www.neoteo.com/el-sueno-de-von-neumann
http://www.tecnotopia.com.mx/infmaquinavonneumann.htm



lunes, 27 de febrero de 2012

Formas de protegernos ante el malware


Hemos hablado anteriormente del malware y de las formas en las que nos amenaza.
Está bien saberlo, pero ahora, ¿qué podemos hacer para no ser las víctimas de estos sofware maliciosos?



Herramientas

Hay tres herramientas fundamentales para prevenirnos del malware:

Antivirus
Es un programa creado para prevenir o evitar la activación de los virus, así como su propagación y contagio. Cuenta además con rutinas de detención, eliminación y reconstrucción de los archivos y las áreas infectadas del sistema.

Cortafuegos o Firewall
Puede ser implementado en hardware, software o una combinación de ambos. Están diseñados para bloquear el acceso no autorizado, permitiendo al mismo tiempo las comunicaciones autorizadas.

Antispywares
Es una aplicación que se encarga de buscar, detectar y eliminar spywares.

En muchas ocasiones tanto antispywares y firewall son módulos del antivirus, pero en otras, son programas independientes.

Además de estas, hay que contar con otras dos que son de bastante utilidad:

Antispam
Aplicación o herramienta informática encargada de detectar y eliminar el spam y los correos no deseados. La mayoría de los correos que conocemos cuentan con estas técnicas (Gmail, hotmail, yahoo! Mail...).

Antipop-up
Se encarga de detectar y evitar que se muestren los pop-ups (ventana emergente) mientras navegas por internet. Suelen venir incorporados en cortafuegos, antivirus y navegadores de forma nativa.

Recomendaciones

Existen también ciertas recomendaciones a tener en cuenta:

  • Tener el sistema operativo y el navegador web actualizados.
  • Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular, ya que cada día aparecen nuevas amenazas.
  • Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.
  • Tener precaución al ejecutar software procedente de Internet o de medios extraíbles como CD o memorias USB. Es importante asegurarse de que proceden de algún sitio de confianza.
  • Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.
  • Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en páginas web de confianza.
  • Utilizar contraseñas de alta seguridad.


Fuentes:

http://es.wikipedia.org/wiki/Malware
http://es.wikipedia.org/wiki/Antivirus
http://es.wikipedia.org/wiki/Cortafuegos_(inform%C3%A1tica)
http://es.wikipedia.org/wiki/Heur%C3%ADstica_(antivirus)
http://www.evforos.com/archive/index.php/t-5349.html

martes, 21 de febrero de 2012

¿Qué es el malware?


Bueno, primero quiero aclarar que este término no está acuñado por la RAE. Viene del inglés malicious software y abarca todo software malicioso o malintencionado. Por tanto podemos incluir a todo software creado con la intención de molestar, dañar o sacar provecho de cualquier ordenador, samartphone, tablet, etc.



Tipos

Como se deduce al leer esta definición, el término es demasiado grande como para poder tratarlo de forma genérica, por ello lo agruparemos en los siguientes grupos:

Virus
Son programas maliciosos que infectan a un sistema de ficheros, con la intención de dañarlo o modificarlo. La forma de expansión consiste en incrustar código malicioso en el interior de un archivo (“víctima”), normalmente un ejecutable, convirtiéndose éste en el portador del virus. El sistema pasa a infectarse cuando dicho archivo es ejecutado, por tanto necesita de la intervención del usuario para propagarse. El virus se reproduce infectando a otros archivos.

Troyano
Son programas alojados dentro de un archivo ("huésped"), con el fin de pasar inadvertido al usuario, e instalarse en el sistema al ejecutar el archivo. Una vez instalado, este programa puede realizar diversas tareas ocultas al usuario, como instalar software no deseado. El nombre viene dado haciendo referencia al "caballo de Troya". La principal diferencia de los virus o de los gusanos, es que los troyanos ni se auto replican ni se reproducen infectando otros archivos.

Gusanos
Son programas creados con el objetivo de reproducirse mediante algún sistema de comunicación (correo, redes P2P, etc.). El objetivo es llegar a la mayor cantidad de usuarios posible, distribuyendo códigos maliciosos como troyanos, adware, spyware y otros que se comentarán a continuación.

Backdoors
Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema permitiendo al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas, también llamadas "zombies", para disponer de ellas libremente.

Spyware
Spyware o software espía es una aplicación que recopila información sobre una persona u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.

Adware
Software que despliega publicidad de distintos productos o servicios. Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario.

Hijacking
Cambian la configuración de la página de inicio y búsqueda y/o otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitios web mediante controles ActiveX o bien ser incluidos por un troyano.

Joke
Es un software malintencionado con el fin de crear algún efecto molesto o humorístico, como una broma. Es uno de los tipos de malware que menos daño produce.

Rootkits
Son una serie de programas con los cuales se consigue acceder de forma ilícita a un sistema informático. Sirven para ejecutar rutinas de forma oculta al usuario. Existen rootkits para una amplia variedad de sistemas operativos, aunque en su inicio fue diseñado para atacar al sistema Unix.

Dialer
Los dialers son programas maliciosos que toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. Actualmente la mayoría de las conexiones a Internet son mediante ADSL y no mediante módem, lo cual hace que los dialers ya no sean tan populares como en el pasado.

Keylogger
Aplicación encargada de almacenar en un archivo todo lo que el usuario ingrese por teclado. Son incrustados por muchos troyanos con el fin de robar claves e información de los equipos en que se instalan.

Stealers
Son aplicaciones con un fin parecido a los keyloggers, pero la forma de robar información consiste en buscar datos guardados en el equipo. Un ejemplo claro puede ser las contraseñas recordadas por el navegador o las conversaciones guardadas de clientes de mensajería instantánea.

Drive-by Downloads
Son sitios que instalan spyware o códigos que dan infromación de los equipos sin que el usuario se percate.

Botnets
Son redes de computadoras infectadas, que pueden ser controladas a la vez por un individuo y realizan distintas tareas. En una botnet cada computadora infectada por el malware se loguea en un canal de IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultáneamente.




Seguro que se me ha olvidado mencionar alguno, pero creo que con esto ya hemos cogido una idea de lo que es el malware y la gran variedad que existe.

¡Un saludo!

Fuentes:

http://www.alegsa.com.ar/Dic/malware.php
http://aprenderinternet.about.com/od/SeguridadPrivacidad/a/Que-Es-Malware.htm
http://es.answers.yahoo.com/question/index?qid=20070320120334AACFxBy
http://es.wikipedia.org/wiki/Malware#Malware_infeccioso:_virus_y_gusanos

lunes, 20 de febrero de 2012

¡Hola a todos!

Hoy da comienzo mi blog, que se centrará en el tema del Malware.

Soy bastante novato en este asunto, así que espero ir aprendiendo, junto a los que me sigáis, sobre todo lo referente al malware: lo que es, los tipos que existen y qué podemos hacer para no vernos afectados por estas potenciales amenazas.

Nos leeremos pronto