You are on page 1of 22

Contenidos

Artculos
Virus informtico Antivirus Malware 1 5 9

Referencias
Fuentes y contribuyentes del artculo Fuentes de imagen, Licencias y contribuyentes 19 20

Licencias de artculos
Licencia 21

Virus informtico

Virus informtico
Un virus informtico es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan archivos ejecutables por otros infectados con el cdigo de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador, aunque tambin existen otros ms inofensivos, que solo se caracterizan por ser molestos. Los virus informticos tienen, bsicamente, la funcin de propagarse a travs de un software, no se replican a s mismos porque no tienen esa facultad[citarequerida] como el gusano informtico, son muy nocivos y algunos contienen adems una carga daina (payload) con distintos objetivos, desde una simple broma hasta realizar daos importantes en los sistemas, o bloquear las redes informticas generando trfico intil. El funcionamiento de un virus informtico es conceptualmente simple. Se ejecuta un programa que est infectado, en la mayora de las ocasiones, por desconocimiento del usuario. El cdigo del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contena haya terminado de ejecutarse. El virus toma entonces el control de los servicios bsicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecucin. Finalmente se aade el cdigo del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Historia
El primer virus atac a una mquina IBM Serie 360 (y reconocido como tal). Fue llamado Creeper, creado en 1972. Este programa emita peridicamente en la pantalla el mensaje: I'm a creeper... catch me if you can! (Soy una enredadera... agrrame si puedes!). Para eliminar este problema se cre el primer programa antivirus denominado Reaper (cortadora). Sin embargo, el trmino virus no se adoptara hasta 1984, pero stos ya existan desde antes. Sus inicios fueron en los laboratorios de Bell Computers. Cuatro programadores (H. Douglas Mellory, Robert Morris, Victor Vysottsky y Ken Thompson) desarrollaron un juego llamado Core War, el cual consista en ocupar toda la memoria RAM del equipo contrario en el menor tiempo posible. Despus de 1984, los virus han tenido una gran expansin, desde los que atacan los sectores de arranque de disquetes hasta los que se adjuntan en un correo electrnico.

Virus informticos y sistemas operativos


Los virus informticos afectan en mayor o menor medida a casi todos los sistemas ms conocidos y usados en la actualidad. Cabe aclarar que un virus informtico mayoritariamente atacar slo el sistema operativo para el que fue desarrollado, aunque ha habido algunos casos de virus multiplataforma.

MS-Windows
Las mayores incidencias se dan en el sistema operativo Windows debido, entre otras causas, a: Su gran popularidad, como sistema operativo, entre los ordenadores personales, PC. Se estima que, en 2007, un 90% de ellos usaba Windows.[citarequerida] Esta popularidad basada en la facilidad de uso sin conocimiento previo alguno, motiva a los creadores de software malicioso a desarrollar nuevos virus; y as, al atacar sus puntos dbiles, aumentar el impacto que generan. Falta de seguridad en esta plataforma (situacin a la que Microsoft est dando en los ltimos aos mayor prioridad e importancia que en el pasado). Al ser un sistema muy permisivo con la instalacin de programas ajenos a ste, sin requerir ninguna autentificacin por parte del usuario o pedirle algn permiso especial para ello

Virus informtico en los sistemas ms antiguos (en los Windows basados en NT se ha mejorado, en parte, este problema). A partir de la inclusin del Control de Cuentas de Usuario en Windows Vista o Windows 7, y siempre y cuando no se desactive, se ha solucionado este problema. Software como Internet Explorer y Outlook Express, desarrollados por Microsoft e incluidos de forma predeterminada en las ltimas versiones de Windows, son conocidos por ser vulnerables a los virus ya que stos aprovechan la ventaja de que dichos programas estn fuertemente integrados en el sistema operativo dando acceso completo, y prcticamente sin restricciones, a los archivos del sistema. Un ejemplo famoso de este tipo es el virus ILOVEYOU, creado en el ao 2000 y propagado a travs de Outlook. La escasa formacin de un nmero importante de usuarios de este sistema, lo que provoca que no se tomen medidas preventivas por parte de estos, ya que este sistema est dirigido de manera mayoritaria a los usuarios no expertos en informtica. Esta situacin es aprovechada constantemente por los programadores de virus.

Unix y derivados
En otros sistemas operativos como las distribuciones GNU/Linux, BSD, OpenSolaris, Solaris, Mac OS X y otros basados en Unix las incidencias y ataques son prcticamente inexistentes. Esto se debe principalmente a: Tradicionalmente los programadores y usuarios de sistemas basados en Unix han considerado la seguridad como una prioridad por lo que hay mayores medidas frente a virus, tales como la necesidad de autenticacin por parte del usuario como administrador o root para poder instalar cualquier programa adicional al sistema. Los directorios o carpetas que contienen los archivos vitales del sistema operativo cuentan con permisos especiales de acceso, por lo que no cualquier usuario o programa puede acceder fcilmente a ellos para modificarlos o borrarlos. Existe una jerarqua de permisos y accesos para los usuarios. Relacionado al punto anterior, a diferencia de los usuarios de Windows, la mayora de los usuarios de sistemas basados en Unix no pueden normalmente iniciar sesiones como usuarios "administradores' o por el superusuario root, excepto para instalar o configurar software, dando como resultado que, incluso si un usuario no administrador ejecuta un virus o algn software malicioso, ste no daara completamente el sistema operativo ya que Unix limita el entorno de ejecucin a un espacio o directorio reservado llamado comnmente home. Aunque a partir de Windows Vista, se pueden configurar las cuentas de usuario de forma similar. Estos sistemas, a diferencia de Windows, son usados para tareas ms complejas como servidores que por lo general estn fuertemente protegidos, razn que los hace menos atractivos para un desarrollo de virus o software malicioso. En el caso particular de las distribuciones basadas en GNU/Linux y gracias al modelo colaborativo, las licencias libres y debido a que son ms populares que otros sistemas Unix, la comunidad aporta constantemente y en un lapso de tiempo muy corto actualizaciones que resuelven bugs y/o agujeros de seguridad que pudieran ser aprovechados por algn malware.

Caractersticas
Dado que una caracterstica de los virus es el consumo de recursos, los virus ocasionan problemas tales como: prdida de productividad, cortes en los sistemas de informacin o daos a nivel de datos. Una de las caractersticas es la posibilidad que tienen de diseminarse por medio de replicas y copias. Las redes en la actualidad ayudan a dicha propagacin cuando stas no tienen la seguridad adecuada. Otros daos que los virus producen a los sistemas informticos son la prdida de informacin, horas de parada productiva, tiempo de reinstalacin, etc. Hay que tener en cuenta que cada virus plantea una situacin diferente.

Virus informtico

Mtodos de propagacin
Existen dos grandes clases de contagio. En la primera, el usuario, en un momento dado, ejecuta o acepta de forma inadvertida la instalacin del virus. En la segunda, el programa malicioso acta replicndose a travs de las redes. En este caso se habla de gusanos. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o imprevistos. Dichos comportamientos pueden dar una pista del problema y permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes: Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como ejecute este programa y gane un premio, o, ms comnmente: Haz 2 clics y gana 2 tonos para mvil gratis.. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software modificado o de dudosa procedencia. En el sistema Windows puede darse el caso de que el ordenador pueda infectarse sin ningn tipo de intervencin del usuario (versiones Windows 2000, XP y Server 2003) por virus como Blaster, Sasser y sus variantes por el simple hecho de estar la mquina conectada a una red o a Internet. Este tipo de virus aprovechan una vulnerabilidad de desbordamiento de buffer y puertos de red para infiltrarse y contagiar el equipo, causar inestabilidad en el sistema, mostrar mensajes de error, reenviarse a otras mquinas mediante la red local o Internet y hasta reiniciar el sistema, entre otros daos. En las ltimas versiones de Windows 2000, XP y Server 2003 se ha corregido este problema en su mayora.

Mtodos de proteccin y tipos


Los mtodos para disminuir o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Activos
Antivirus: son programas que tratan de descubrir las trazas que ha dejado un software malicioso, para detectarlo y eliminarlo, y en algunos casos contener o parar la contaminacin. Tratan de tener controlado el sistema mientras funciona parando las vas conocidas de infeccin y notificando al usuario de posibles incidencias de seguridad. Por ejemplo, al verse que se crea un archivo llamado Win32.EXE.vbs en la carpeta C:\Windows\%System32%\ en segundo plano, ve que es comportamiento sospechoso, salta y avisa al usuario. Filtros de ficheros: consiste en generar filtros de ficheros dainos si el ordenador est conectado a una red. Estos filtros pueden usarse, por ejemplo, en el sistema de correos o usando tcnicas de firewall. En general, este sistema proporciona una seguridad donde no se requiere la intervencin del usuario, puede ser muy eficaz, y permitir emplear nicamente recursos de forma ms selectiva.

Virus informtico

Pasivos
Evitar introducir a tu equipo medios de almacenamiento extrables que consideres que pudieran estar infectados con algn virus. No instalar software "pirata", pues puede tener dudosa procedencia. No abrir mensajes provenientes de una direccin electrnica desconocida. No aceptar e-mails de desconocidos. Informarse y utilizar sistemas operativos ms seguros. No abrir documentos sin asegurarnos del tipo de archivo. Puede ser un ejecutable o incorporar macros en su interior.

Tipos de virus e imitaciones


Existen diversos tipos de virus, varan segn su funcin o la manera en que ste se ejecuta en nuestra computadora alterando la actividad de la misma, entre los ms comunes estn: Troyano: Consiste en robar informacin o alterar el sistema del hardware o en un caso extremo permite que un usuario externo pueda controlar el equipo. Gusano: Tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario. Bombas lgicas o de tiempo: Son programas que se activan al producirse un acontecimiento determinado. La condicin suele ser una fecha (Bombas de Tiempo), una combinacin de teclas, o ciertas condiciones tcnicas (Bombas Lgicas). Si no se produce la condicin permanece oculto al usuario. Hoax: Los hoax no son virus ni tienen capacidad de reproducirse por si solos. Son mensajes de contenido falso que incitan al usuario a hacer copias y enviarla a sus contactos. Suelen apelar a los sentimientos morales ("Ayuda a un nio enfermo de cncer") o al espritu de solidaridad ("Aviso de un nuevo virus peligrossimo") y, en cualquier caso, tratan de aprovecharse de la falta de experiencia de los internautas novatos. Joke: Al igual de los hoax, no son virus, pero son molestos, un ejemplo: una pgina pornogrfica que se mueve de un lado a otro, y si se le llega a dar a errar es posible que salga una ventana que diga: OMFG!! [1] No se puede cerrar!

Acciones de los virus


Algunas de las acciones de algunos virus son: Unirse a un programa instalado en el ordenador permitiendo su propagacin. Mostrar en la pantalla mensajes o imgenes humorsticas, generalmente molestas. Ralentizar o bloquear el ordenador. Destruir la informacin almacenada en el disco, en algunos casos vital para el sistema, que impedir el funcionamiento del equipo. Reducir el espacio en el disco. Molestar al usuario cerrando ventanas, moviendo el ratn...

Virus informtico

Enlaces externos
Wikimedia Commons alberga contenido multimedia sobre Virus informtico. Commons Centro de Respuesta a Incidentes de Seguridad (INTECO-CERT) del Gobierno de Espaa - Virus y el software malicioso [2] Antivirus [3] en Open Directory Project Linux y virus, no slo cuestin de popularidad [4] en Kriptpolis. Enciclopedia de virus informticos [5]

Referencias
[1] [2] [3] [4] [5] http:/ / es. wiktionary. org/ wiki/ Wikcionario:Ap%C3%A9ndice:Jerga_de_Internet http:/ / cert. inteco. es/ homeVirusAct/ Actualidad/ Actualidad_Virus/ ?postAction=getHomeValuesVirusAct http:/ / www. dmoz. org/ World/ Espa%C3%B1ol/ Computadoras/ Seguridad/ Antivirus/ http:/ / www. kriptopolis. org/ linux-virus-popularidad http:/ / www. enciclopediavirus. com/ home/ index. php

Antivirus
En informtica los antivirus son programas cuyo objetivo es detectar y/o eliminar virus informticos. Nacieron durante la dcada de 1980. Con el transcurso del tiempo, la aparicin de sistemas operativos ms avanzados e Internet, ha hecho que los antivirus hayan evolucionado hacia programas ms avanzados que no slo buscan detectar virus informticos, sino bloquearlos, desinfectarlos y prevenir una infeccin de los mismos, y actualmente ya son capaces de reconocer otros tipos de malware, como spyware, rootkits, etc.

Mtodos de contagio
Existen dos grandes grupos de propagacin: los virus cuya instalacin el usuario en un momento dado ejecuta o acepta de forma inadvertida, o los gusanos, con los que el programa malicioso acta replicndose a travs de las redes. En cualquiera de los dos casos, el sistema operativo infectado comienza a sufrir una serie de comportamientos anmalos o no previstos. Dichos comportamientos son los que dan la traza del problema y tienen que permitir la recuperacin del mismo. Dentro de las contaminaciones ms frecuentes por interaccin del usuario estn las siguientes: Mensajes que ejecutan automticamente programas (como el programa de correo que abre directamente un archivo adjunto). Ingeniera social, mensajes como: Ejecute este programa y gane un premio. Entrada de informacin en discos de otros usuarios infectados. Instalacin de software que pueda contener uno o varios programas maliciosos. Unidades extrables de almacenamiento (USB).

Antivirus

Seguridad y mtodos de proteccin


Existen numerosos medios para combatir el problema; Sin embargo, a medida que nuevos programas y sistemas operativos se introducen en el mercado, ms difcil es tener controlados a todos y ms sencillo va a ser que a alguien se le ocurran nuevas formas de infectar sistemas. Los mtodos para contener o reducir los riesgos asociados a los virus pueden ser los denominados activos o pasivos.

Tipos de vacunas
Slo deteccin: Son vacunas que solo actualizan archivos infectados sin embargo no pueden eliminarlos o desinfectarlos. Deteccin y desinfeccin: son vacunas que detectan archivos infectados y que pueden desinfectarlos. Deteccin y aborto de la accin: son vacunas que detectan archivos infectados y detienen las acciones que causa el virus Comparacin por firmas: son vacunas que comparan las firmas de archivos sospechosos para saber si estn infectados. Comparacin de firmas de archivo: son vacunas que comparan las firmas de los atributos guardados en tu equipo. Por mtodos heursticos: son vacunas que usan mtodos heursticos para comparar archivos. Invocado por el usuario: son vacunas que se activan instantneamente con el usuario. Invocado por la actividad del sistema: son vacunas que se activan instantneamente por la actividad del sistema operativo.

Copias de seguridad (pasivo)


Mantener una poltica de copias de seguridad garantiza la recuperacin de los datos y la respuesta cuando nada de lo anterior ha funcionado. As mismo las empresas deberan disponer de un plan y detalle de todo el software instalado para tener un plan de contingencia en caso de problemas.

Planificacin
La planificacin consiste en tener preparado un plan de contingencia en caso de que una emergencia de virus se produzca, as como disponer al personal de la formacin adecuada para reducir al mximo las acciones que puedan presentar cualquier tipo de riesgo. Cada antivirus puede planear la defensa de una manera, es decir, un antivirus puede hacer un escaneado completo, rpido o de vulnerabilidad segn elija el usuario.

Consideraciones de software
El software es otro de los elementos clave en la parte de planificacin. Se debera tener en cuenta la siguiente lista de comprobaciones: 1. Tener el software imprescindible para el funcionamiento de la actividad, nunca menos pero tampoco ms. Tener controlado al personal en cuanto a la instalacin de software es una medida que va implcita. As mismo tener controlado el software asegura la calidad de la procedencia del mismo (no debera permitirse software pirata o sin garantas). En todo caso un inventario de software proporciona un mtodo correcto de asegurar la reinstalacin en caso de desastre. 2. Disponer del software de seguridad adecuado. Cada actividad, forma de trabajo y mtodos de conexin a Internet requieren una medida diferente de aproximacin al problema. En general, las soluciones domsticas, donde

Antivirus nicamente hay un equipo expuesto, no son las mismas que las soluciones empresariales. 3. Mtodos de instalacin rpidos. Para permitir la reinstalacin rpida en caso de contingencia. 4. Asegurar licencias. Determinados softwares imponen mtodos de instalacin de una vez, que dificultan la reinstalacin rpida de la red. Dichos programas no siempre tienen alternativas pero ha de buscarse con el fabricante mtodos rpidos de instalacin. 5. Buscar alternativas ms seguras. Existe software que es famoso por la cantidad de agujeros de seguridad que introduce. Es imprescindible conocer si se puede encontrar una alternativa que proporcione iguales funcionalidades pero permitiendo una seguridad extra.

Consideraciones de la red
Disponer de una visin clara del funcionamiento de la red permite poner puntos de verificacin filtrado y deteccin ah donde la incidencia es ms claramente identificable. Sin perder de vista otros puntos de accin es conveniente: 1. Mantener al mximo el nmero de recursos de red en modo de slo lectura. De esta forma se impide que computadoras infectadas los propaguen. 2. Centralizar los datos. De forma que detectores de virus en modo batch puedan trabajar durante la noche. 3. Realizar filtrados de firewall de red. Eliminar los programas que comparten datos, como pueden ser los P2P; Mantener esta poltica de forma rigurosa, y con el consentimiento de la gerencia. 4. Reducir los permisos de los usuarios al mnimo, de modo que slo permitan el trabajo diario. 5. Controlar y monitorizar el acceso a Internet. Para poder detectar en fases de recuperacin cmo se ha introducido el virus, y as determinar los pasos a seguir.

Formacin: Del usuario


Esta es la primera barrera de proteccin de la red.

Antivirus
Es conveniente disponer de una licencia activa de antivirus. Dicha licencia se emplear para la generacin de discos de recuperacin y emergencia. Sin embargo no se recomienda en una red el uso continuo de antivirus. El motivo radica en la cantidad de recursos que dichos programas obtienen del sistema, reduciendo el valor de las inversiones en hardware realizadas. Aunque si los recursos son suficientes, este extra de seguridad puede ser muy til. Sin embargo los filtros de correos con detectores de virus son imprescindibles, ya que de esta forma se asegurar una reduccin importante de decisiones de usuarios no entrenados que pueden poner en riesgo la red. Los virus ms comunes son los troyanos y gusanos, los cuales ocultan tu informacin, creando Accesos Directos.

Firewalls
Filtrar contenidos y puntos de acceso. Eliminar programas que no estn relacionados con la actividad. Tener monitorizado los accesos de los usuarios a la red, permite asimismo reducir la instalacin de software que no es necesario o que puede generar riesgo para la continuidad del negocio. Su significado es barrera de fuego y no permite que otra persona no autorizada tenga acceso desde otro equipo al tuyo.

Reemplazo de software
Los puntos de entrada en la red son generalmente el correo, las pginas WEB, y la entrada de ficheros desde discos, o de PC que no estn en la empresa (porttiles...) Muchas de estas computadoras emplean programas que pueden ser reemplazados por alternativas ms seguras.

Antivirus Es conveniente llevar un seguimiento de cmo distribuyen bancos, y externos el software, valorar su utilidad e instalarlo si son realmente imprescindibles.

Centralizacin y backup
La centralizacin de recursos y garantizar el backup de los datos es otra de las pautas fundamentales en la poltica de seguridad recomendada. La generacin de inventarios de software, centralizacin del mismo y la capacidad de generar instalaciones rpidas proporcionan mtodos adicionales de seguridad. Es importante tener localizado donde tenemos localizada la informacin en la empresa. De esta forma podemos realizar las copias de seguridad de forma adecuada. Control o separacin de la informtica mvil, dado que esta est ms expuesta a las contingencias de virus.

Empleo de sistemas operativos ms seguros


Para servir ficheros no es conveniente disponer de los mismos sistemas operativos que se emplean dentro de las estaciones de trabajo, ya que toda la red en este caso est expuesta a los mismos retos. Una forma de prevenir problemas es disponer de sistemas operativos con arquitecturas diferentes, que permitan garantizar la continuidad de negocio.

Temas acerca de la seguridad


Existen ideas instaladas por parte de las empresas de antivirus parte en la cultura popular que no ayudan a mantener la seguridad de los sistemas de informacin. Mi sistema no es importante para un cracker. Este tema se basa en la idea de que no introducir passwords seguras en una empresa no entraa riesgos pues Quin va a querer obtener informacin ma? Sin embargo dado que los mtodos de contagio se realizan por medio de programas automticos, desde unas mquinas a otras, estos no distinguen buenos de malos, interesantes de no interesantes... Por tanto abrir sistemas y dejarlos sin claves es facilitar la vida a los virus. Estoy protegido pues no abro archivos que no conozco. Esto es falso, pues existen mltiples formas de contagio, adems los programas realizan acciones sin la supervisin del usuario poniendo en riesgo los sistemas. Como tengo antivirus estoy protegido. nicamente estoy protegido mientras el antivirus sepa a lo que se enfrenta y como combatirlo. En general los programas antivirus no son capaces de detectar todas las posibles formas de contagio existentes, ni las nuevas que pudieran aparecer conforme las computadoras aumenten las capacidades de comunicacin. Como dispongo de un firewall no me contagio. Esto nicamente proporciona una limitada capacidad de respuesta. Las formas de infectarse en una red son mltiples. Unas provienen directamente de accesos a mi sistema (de lo que protege un firewall) y otras de conexiones que realiz (de las que no me protege). Emplear usuarios con altos privilegios para realizar conexiones tampoco ayuda. Tengo un servidor web cuyo sistema operativo es un UNIX actualizado a la fecha. Puede que este protegido contra ataques directamente hacia el ncleo, pero si alguna de las aplicaciones web (PHP, Perl, Cpanel, etc.) est desactualizada, un ataque sobre algn script de dicha aplicacin puede permitir que el atacante abra una shell y por ende ejecutar comandos en el UNIX.

Antivirus

Sistemas operativos ms atacados


Las plataformas ms atacadas por virus informticos son la lnea de sistemas operativos Windows de Microsoft. Respecto a los sistemas derivados de Unix como GNU/Linux, BSD, Solaris, Mac OS X, estos han corrido con mayor suerte debido en parte al sistema de permisos. No obstante en las plataformas derivadas de Unix han existido algunos intentos que ms que presentarse como amenazas reales no han logrado el grado de dao que causa un virus en plataformas Windows.

Plataformas Unix, inmunes a los virus de Windows


Un virus informtico solo atacar la plataforma para la que fue desarrollado.

Referencias Enlaces externos


Microsoft: Ayuda y soporte tcnico - Lista de proveedores de software antivirus (http://www.microsoft.com/ windows/antivirus-partners/windows-7.aspx) Centro de Respuesta a Incidentes de Seguridad (Informacin actualizada sobre todas las amenazas que circulan por la red) del Gobierno de Espaa - Software antivirus (http://cert.inteco.es/software/Proteccion/ utiles_gratuitos/)

Malware
Malware (del ingls malicious software), tambin llamado badware, cdigo maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o daar una computadora sin el consentimiento de su propietario. El trmino malware es muy utilizado por profesionales de la informtica para referirse a una variedad de software hostil, intrusivo o molesto.[1] El trmino virus informtico suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos. El software se considera malware en funcin de los efectos que, pensados por el creador, provoque en un computador. El trmino malware incluye virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.[2]

El malware suele ser representado con smbolos de peligro.

Malware no es lo mismo que software defectuoso; este ltimo contiene bugs peligrosos, pero no de forma intencionada. Los resultados provisionales de Symantec publicados en el 2008 sugieren que el ritmo al que se ponen en circulacin cdigos maliciosos y otros programas no deseados podra haber superado al de las aplicaciones legtimas.[3] Segn un reporte de F-Secure, Se produjo tanto malware en 2007 como en los 20 aos anteriores juntos.[4] Segn Panda Security, durante los 12 meses del 2011 se han creado 73.000 nuevos ejemplares de amenazas informticas por da, 10.000 ms de la media registrada en todo el ao 2010. De stas, el 73 por ciento son troyanos y crecen de forma exponencial los del subtipo downloaders.[5] [6]

Malware

10

Propsitos
Algunos de los primeros programas infecciosos, incluido el primer gusano de Internet y algunos virus de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daos en las computadoras. En algunos casos el programador no se daba cuenta de cunto dao poda hacer su creacin. Algunos jvenes que estaban aprendiendo sobre los virus los crearon con el nico propsito de demostrar que podan hacerlo o Malware por categoras el 16 de marzo de 2011. simplemente para ver con qu velocidad se propagaban. Incluso en 1999 un virus tan extendido como Melissa pareca haber sido elaborado tan slo como una travesura. El software diseado para causar daos o prdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos invlidos. Algunos gusanos son diseados para vandalizar pginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente informtico del graffiti. Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseado para sacar beneficio de l, ya sea legal o ilegalmente. Desde 2003, la mayor parte de los virus y gusanos han sido diseados para tomar control de computadoras para su explotacin en el mercado negro. Estas computadoras infectadas ("computadoras zombie") son usadas para el envo masivo de spam por e_mail, para alojar datos ilegales como pornografa infantil,[7] o para unirse en ataques DDoS como forma de extorsin entre otras cosas. Hay muchos ms tipos de malware producido con nimo de lucro, por ejemplo el spyware, el adware intrusivo y los hijacker tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para beneficio del creador. Estos tipos de malware no se propagan como los virus, generalmente son instalados aprovechndose de vulnerabilidades o junto con software legtimo como aplicaciones P2P.

Malware infeccioso: virus y gusanos


Los tipos ms conocidos de malware, virus y gusanos, se distinguen por la manera en que se propagan, ms que por otro comportamiento particular.[8] El trmino virus informtico se usa para designar un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. Los virus tambin pueden tener un payload[9] que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a s mismo, Virus de ping-pong. explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y tambin puede contener instrucciones dainas al igual que los virus.

Malware Ntese que un virus necesita de la intervencin del usuario para propagarse mientras que un gusano se propaga automticamente. Teniendo en cuenta esta distincin, las infecciones transmitidas por e-mail o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberan ser clasificadas ms como virus que como gusanos.

11

Malware oculto: Backdoor o Puerta trasera, Drive-by Downloads, Rootkits y Troyanos


Para que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminara el proceso y borrara el malware antes de que este pudiera completar sus objetivos. El ocultamiento tambin puede ayudar a que el malware se instale por primera vez en la computadora.

Puertas traseras o Backdoors


Un backdoor o puerta trasera es un mtodo para eludir los procedimientos habituales de autenticacin al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores mtodos o de alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto ms fcil en el futuro. Las puertas traseras tambin pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes. Los crackers suelen usar puertas traseras para asegurar el acceso remoto a una computadora, intentando permanecer ocultos ante una posible inspeccin. Para instalar puertas traseras los crackers pueden usar troyanos, gusanos u otros mtodos. Se ha afirmado, cada vez con mayor frecuencia, que los fabricantes de ordenadores preinstalan puertas traseras en sus sistemas para facilitar soporte tcnico a los clientes, pero no ha podido comprobarse con seguridad.[10]

Drive-by Downloads
Google ha descubierto que una de cada 10 pginas web que han sido analizadas a profundidad pueden contener los llamados drive by downloads, que son sitios que instalan spyware o cdigos que dan informacin de los equipos sin que el usuario se percate. [11] A estas acciones Niels Provos y otros colaboradores de Google Inc le denominaron, en un artculo, "El fantasma en la computadora". [12] Por ello, se estn realizando esfuerzos para identificar las pginas que pudieran ser maliciosas. El trmino puede referirse a las descargas de algn tipo de malware que se efecta sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo electrnico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de error. Sin ser su verdadera intencin, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan. El proceso de ataque Drive-by Downloads se realiza de manera automatica mediante herramientas que buscan en el sitio web alguna vulnerabilidad. Una vez encontrada, insertan un script malicioso dentro del cdigo HTML del sitio violado. Cuando un usuario visita el sitio infectado, ste descargar dicho script en el sistema del usuario, y a continuacin realizar una peticin a un servidor (Hop Point), donde se solicitarn nuevos scripts con exploits encargados de comprobar si el equipo tiene alguna vulnerabilidad que pueda ser explotada, intentando con ellas hasta que tienen xito, en cuyo caso se descargar un script que descarga el archivo ejecutable (malware) desde el servidor. En la mayor parte de los navegadores se estn agregando bloqueadores antiphishing y antimalware que contienen alertas que se muestran cuando se accede a una pgina web daada, aunque no siempre dan una total proteccin.

Malware

12

Rootkits
Las tcnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante haba obtenido acceso de administrador (acceso root). Actualmente, el trmino es usado mas generalmente para referirse a la ocultacin de rutinas en un programa malicioso. Algunos programas maliciosos tambin contienen rutinas para evitar ser borrados, no slo para ocultarse. Un ejemplo de este comportamiento puede ser: "Existen dos procesos-fantasmas corriendo al mismo tiempo. Cada proceso-fantasma debe detectar que el otro ha sido terminado y debe iniciar una nueva instancia de este en cuestin de milisegundos. La nica manera de eliminar ambos procesos-fantasma es eliminarlos simultneamente, cosa muy difcil de realizar, o provocar un error el sistema deliberadamente."[13] Uno de los rootkits ms famosos fue el que la empresa Sony incluy dentro de la proteccin anticopia de algunos CD de msica.[14]

Troyanos
El trmino troyano suele ser usado para designar a un malware que permite la administracin remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un hbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definicin. A grandes rasgos, los troyanos son programas maliciosos que estn disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software malicioso. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del Captura de pantalla del Troyano Beast" usuario o instalar ms programas indeseables o maliciosos. Los troyanos conocidos como droppers[15][16] son usados para empezar la propagacin de un gusano inyectndolo dentro de la red local de un usuario. Una de las formas ms comunes para distribuir spyware es mediante troyanos unidos a software deseable descargado de Internet. Cuando el usuario instala el software esperado, el spyware es puesto tambin. Los autores de spyware que intentan actuar de manera legal pueden incluir unos trminos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender.

Malware para obtener beneficios


Durante los aos 80 y 90, se sola dar por hecho que los programas maliciosos eran creados como una forma de vandalismo o travesura. Sin embargo, en los ltimos aos la mayor parte del malware ha sido creado con un fin econmico o para obtener beneficios en algn sentido. Esto es debido a la decisin de los autores de malware de sacar partido econmico a los sistemas infectados, es decir, transformar el control sobre los sistemas en una fuente de ingresos.

Malware

13

Mostrar publicidad: Spyware, Adware y Hijacking


Los programas spyware son creados para recopilar informacin sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las pginas web que visita el usuario y direcciones de e_mail, a las que despus se enva spam. La mayora de los programas spyware son instalados como troyanos junto a software deseable bajado de Internet. Otros programas spyware recogen la informacin mediante cookies de terceros o barras de herramientas instaladas en navegadores web. Los autores de spyware que intentan actuar de manera legal se presentan abiertamente como empresas de publicidad e incluyen unos trminos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender. Por otra parte los programas adware muestran publicidad al usuario de forma intrusiva en forma de ventanas emergentes (pop-up) o de cualquier otra forma. Esta publicidad aparece inesperadamente en el equipo y resulta muy molesta. Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad, en este caso el usuario consiente la publicidad al instalar el programa. Este tipo de adware no debera ser considerado malware, pero muchas veces los trminos de uso no son completamente transparentes y ocultan lo que el programa realmente hace. Los hijackers son programas que realizan cambios en la configuracin del navegador web. Por ejemplo, algunos cambian la pgina de inicio del navegador por pginas web de publicidad o pornogrficas, otros redireccionan los resultados de los buscadores hacia anuncios de pago o pginas de phishing bancario. El pharming es una tcnica que suplanta al DNS, modificando el archivo hosts, para redirigir el dominio de una o varias pginas web a otra pgina web, muchas veces una web falsa que imita a la verdadera. Esta es una de las tcnicas usadas por los hijackers o secuestradores del navegador de Internet. Esta tcnica tambin puede ser usada con el objetivo de obtener credenciales y datos personales mediante el secuestro de una sesin.

Robar informacin personal: Keyloggers y Stealers


Cuando un software produce prdidas econmicas para el usuario de un equipo, tambin se clasifica como crimeware[17] o software criminal, trmino dado por Peter Cassidy para diferenciarlo de los otros tipos de software malicioso. Estos programas estn encaminados al aspecto financiero, la suplantacin de personalidad y el espionaje. Los keyloggers y los stealers son programas maliciosos creados para robar informacin sensible. El creador puede obtener beneficios econmicos o de otro tipo a travs de su uso o distribucin en comunidades underground. La principal diferencia entre ellos es la forma en la que recogen la informacin. Los keyloggers monitorizan todas las pulsaciones del teclado y las Un ejemplo de cmo un hardware PS/2 almacenan para un posterior envo al creador. Por ejemplo al introducir keylogger est conectado. un nmero de tarjeta de crdito el keylogger guarda el nmero, posteriormente lo enva al autor del programa y este puede hacer pagos fraudulentos con esa tarjeta. Si las contraseas se encuentran recordadas en el equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayora los keyloggers son usados para recopilar contraseas de acceso pero tambin pueden ser usados para espiar conversaciones de chat u otros fines. Los stealers tambin roban informacin privada pero solo la que se encuentra guardada en el equipo. Al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseas recordadas, por ejemplo en los navegadores web o en clientes de mensajera instantnea, descifran esa informacin y la envan al creador.

Malware

14

Realizar llamadas telefnicas: Dialers


Los dialers son programas maliciosos que toman el control del mdem dial-up, realizan una llamada a un nmero de telfono de tarificacin especial, muchas veces internacional, y dejan la lnea abierta cargando el coste de dicha llamada al usuario infectado. La forma ms habitual de infeccin suele ser en pginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexin telefnica. Suelen utilizar como seuelos videojuegos, salva pantallas, pornografa u otro tipo de material. Actualmente la mayora de las conexiones a Internet son mediante ADSL y no mediante mdem, lo cual hace que los dialers ya no sean tan populares como en el pasado.

Ataques distribuidos: Botnets


Las botnets son redes de computadoras infectadas, tambin llamadas "zombies", que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envo masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsin o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la persecucin policial. En una botnet cada computadora infectada por el malware se loguea en un canal de IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultneamente. Las botnets tambin pueden ser usadas para actualizar el malware en los sistemas infectados mantenindolos as resistentes ante antivirus u otras medidas de seguridad.

Otros tipos: Rogue software y Ransomware


Los rogue software hacen creer al usuario que la computadora est infectada por algn tipo de virus u otro tipo de software malicioso, esto induce al usuario a pagar por un software intil o a instalar un software malicioso que supuestamente elimina las infecciones, pero el usuario no necesita ese software puesto que no est infectado.[18]

Ciclo de spam (1): Sitio web de Spammers (2): Spammer (3): Spamware (4): equipos infectados (5): Virus o troyanos (6): Servidores de correo (7): Usuarios (8): Trfico Web.

Los ransomware, tambin llamados criptovirus o secuestradores, son programas que cifran los archivos importantes para el usuario, hacindolos inaccesibles, y piden que se pague un "rescate" para poder recibir la contrasea que permite recuperar los archivos.

Grayware o greynet
Los trminos grayware (o greyware) y graynet (o greynet) (del ingls gray o grey, "gris") suelen usarse para clasificar aplicaciones o programas de cmputo que se instalan sin la autorizacin del departamento de sistemas de una compaa; se comportan de modo tal que resultan molestos o indeseables para el usuario, pero son menos peligrosos que los malware. En este rubro se incluyen: adware, dialers, herramientas de acceso remoto, programas de bromas (joke programs), programas para conferencias, programa de mensajera instantnea, spyware y cualesquiera otros archivos y programas no bienvenidos que no sean virus y que puedan llegar a daar el funcionamiento de una computadora o de una red. El trmino grayware comenz a utilizarse en septiembre del 2004.[19][20][21][22]

Malware

15

Vulnerabilidades usadas por el malware


Existen varios factores que hacen a un sistema ms vulnerable al malware: homogeneidad, errores de software, cdigo sin confirmar, sobre-privilegios de usuario y sobre-privilegios de cdigo. Una causa de la vulnerabilidad de redes, es la homogeneidad del software multiusuario. Por ejemplo, cuando todos los ordenadores de una red funcionan con el mismo sistema operativo, si se puede comprometer ese sistema, se podra afectar a cualquier ordenador que lo use. En particular, Microsoft Windows[23]tiene la mayora del mercado de los sistemas operativos, esto permite a los creadores de malware infectar una gran cantidad de computadoras sin tener que adaptar el software malicioso a diferentes sistemas operativos. La mayora del software y de los sistemas operativos contienen bugs que pueden ser aprovechados por el malware. Los ejemplos tpicos son los desbordamiento de bfer (buffer overflow), en los cuales la estructura diseada para almacenar datos en un rea determinada de la memoria permite que sea ocupada por ms datos de los que le caben, sobre escribiendo otras partes de la memoria. Esto puede ser utilizado por el malware para forzar al sistema a ejecutar su cdigo malicioso. Originalmente las computadoras tenan que ser booteadas con un diskette, y hasta hace poco tiempo era comn que fuera el dispositivo de arranque por defecto. Esto significaba que un diskette contaminado poda daar la computadora durante el arranque, e igual se aplica a CD y memorias USB. Aunque eso es menos comn ahora, sigue siendo posible olvidarse de que el equipo se inicia por defecto en un medio removible, y por seguridad normalmente no debera haber ningn diskette, CD, etc, al encender la computadora. Para solucionar este problema de seguridad basta con entrar en la BIOS del ordenador y cambiar el modo de arranque del ordenador.

Las memorias USB infectadas pueden daar la computadora durante el arranque.

En algunos sistemas, los usuarios no administradores tienen sobre-privilegios por diseo, en el sentido que se les permite modificar las estructuras internas del sistema, porque se les han concedido privilegios inadecuados de administrador o equivalente. Esta es una decisin de la configuracin por defecto, en los sistemas de Microsoft Windows la configuracin por defecto es sobre-privilegiar al usuario. Esta situacin es debida a decisiones tomadas por Microsoft para priorizar la compatibilidad con viejos sistemas sobre la seguridad y porque las aplicaciones tpicas fueron desarrollados sin tener en cuenta a los usuarios no privilegiados. Como los exploits para escalar privilegios han aumentado, esta prioridad esta cambiando para el lanzamiento de Windows Vista. Como resultado, muchas aplicaciones existentes que requieren excesos de privilegios pueden tener problemas de compatibilidad con Windows Vista. Sin embargo, el Control de cuentas de usuario (UAC en ingls) de Windows Vista intenta solucionar los problemas que tienen las aplicaciones no diseadas para usuarios no privilegiados a travs de la virtualizacin, actuando como apoyo para resolver el problema del acceso privilegiado inherente en las aplicaciones heredadas. El malware, funcionando como cdigo sobre-privilegiado, puede utilizar estos privilegios para modificar el funcionamiento del sistema. Casi todos los sistemas operativos populares, y tambin muchas aplicaciones scripting permiten cdigos con muchos privilegios, generalmente en el sentido que cuando un usuario ejecuta el cdigo, el sistema no limita ese cdigo a los derechos del usuario. Esto hace a los usuarios vulnerables al malware contenido en archivos adjuntos de e-mails, que pueden o no estar disfrazados. Dada esta situacin, se advierte a los usuarios de que abran solamente archivos solicitados, y ser cuidadosos con archivos recibidos de fuentes desconocidas. Es tambin comn que los sistemas operativos sean diseados de modo que reconozcan dispositivos de diversos fabricantes y cuenten con drivers para estos hardwares, algunos de estos drivers pueden no ser muy confiables.

Malware

16

Eliminando cdigo sobre-privilegiado


El cdigo sobre-privilegiado se remonta a la poca en la que la mayora de programas eran entregados con la computadora. El sistema debera mantener perfiles de privilegios y saber cul aplicar segn el usuario o programa. Al instalar un nuevo software el administrador necesitara establecer el perfil predeterminado para el nuevo cdigo. Eliminar las vulnerabilidades en los drivers de dispositivos es probablemente ms difcil que en los software ejecutables. Una tcnica, usada en VMS, que puede ayudar es solo mapear en la memoria los registros de ese dispositivo. Otras propuestas son: Varias formas de virtualizacin, permitiendo al cdigo acceso ilimitado pero solo a recursos virtuales. Varias formas de Aislamiento de procesos tambin conocido como sandbox. La virtualizacion a nivel de sistema operativo que es un mtodo de abstraccin del servidor en donde el kernel del sistema operativo permite mltiples instancias de espacio de usuario llamadas contenedores, VEs, SPV o jails, que pueden ser parecidas a un servidor real. Las funciones de seguridad de Java. Tales propuestas, sin embargo, si no son completamente integradas con el sistema operativo, duplicaran el esfuerzo y no seran universalmente aplicadas, esto sera perjudicial para la seguridad.

Programas anti-malware
Como los ataques con malware son cada vez mas frecuentes, el inters ha empezado a cambiar de proteccin frente a virus y spyware, a proteccin frente al malware, y los programas han sido especficamente desarrollados para combatirlos. Los programas anti-malware pueden combatir el malware de dos formas: 1. Proporcionando proteccin en tiempo real (real-time protection) contra la instalacin de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza. 2. Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de proteccin frente al malware es normalmente mucho ms fcil de usar y ms popular.[24] Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar. La proteccin en tiempo real funciona idnticamente a la proteccin de los antivirus: el software escanea los archivos al ser descargados de Internet y bloquea la actividad de los componentes identificados como malware. En algunos casos, tambin pueden interceptar intentos de ejecutarse automticamente al arrancar el sistema o modificaciones en el navegador web. Debido a que muchas veces el malware es instalado como resultado de exploits para un navegador web o errores del usuario, usar un software de seguridad para proteger el navegador web puede ser una ayuda efectiva para restringir los daos que el malware puede causar.

Malware

17

Mtodos de proteccin
Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora, algunos son: Tener el sistema operativo y el navegador web actualizados.[25] Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automticamente de forma regular ya que cada da aparecen nuevas amenazas.[26] Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cundo sea necesario cambiar la configuracin o instalar un nuevo software. Tener precaucin al ejecutar software procedente de Internet o de medios extrables como CD o memorias USB. Es importante asegurarse de que proceden de algn sitio de confianza.
Proteccin a travs del nmero de cliente y la del generador de claves dinmicas

Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia. Desactivar la interpretacin de Visual Basic Script y permitir JavaScript, ActiveX y cookies slo en pginas web de confianza. Utilizar contraseas de alta seguridad para evitar ataques de diccionario.[27] Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extrables como CD o DVD para poderlos recuperar en caso de infeccin por parte de algn malware.

Referencias
[1] Microsoft TechNet. Defining Malware: FAQ (http:/ / technet. microsoft. com/ en-us/ library/ dd632948. aspx) (en ingls). Consultado el 30/01de 2011. [2] www.infospyware.com. Tipos de malware (http:/ / www. infospyware. com/ articulos/ que-son-los-malwares/ ) (en espaol). Consultado el 25/05de 2010. [3] Symantec Corporation. Symantec Internet Security Threat Report: Trends for July-December 2007 (Executive Summary) (http:/ / eval. symantec. com/ mktginfo/ enterprise/ white_papers/ b-whitepaper_exec_summary_internet_security_threat_report_xiii_04-2008. en-us. pdf) (en ingls). Consultado el 04de 2008. [4] F-Secure Corporation. F-Secure Reports Amount of Malware Grew by 100% during 2007 (http:/ / www. f-secure. com/ en_EMEA/ about-us/ pressroom/ news/ 2007/ fs_news_20071204_1_eng. html) (en ingls). Consultado el 25/05de 2010. [5] Panda Labs. La cantidad de malware creado aumenta en 26% hasta llegar a ms de 73,000 diarios (http:/ / prensa. pandasecurity. com/ 2011/ 03/ la-cantidad-de-malware-creado-aumenta-en-26-hasta-llegar-a-mas-de-73000-diarios-informa-pandalabs/ ). Consultado el 21 de marzode 2011. [6] Panda Labs. Informe anual Panda Labs Resumen 2011 (http:/ / prensa. pandasecurity. com/ wp-content/ uploads/ 2012/ 01/ Informe-Anual-PandaLabs-2011. pdf/ ). Consultado el 16 de abrilde 2012. [7] PC World. Zombie PCs: Silent, Growing Threat (http:/ / www. pcworld. com/ article/ id,116841-page,1/ article. html) (en ingls). Consultado el 25/05de 2010. [8] Von Neumann, John: "Theory of Self-Reproducing Automata", Part 1: Transcripts of lectures given at the University of Illinois, Dec. 1949, Editor: A. W. Burks, University of Illinois, USA, (1966) [9] ESET. Tipos de malware y otras amenazas informticas (http:/ / www. eset. com. mx/ centro-amenazas/ amenazas/ 2148-PayLoad) (en espaol). Consultado el 9/06de 2010. [10] Publicacin diaria de MPA Consulting Group Derechos reservados Copyright internacional 1997-2010. Microsoft: "Windows Vista no tendr puertas traseras" (http:/ / www. diarioti. com/ gate/ n. php?id=10736) (en espaol). Consultado el 1/06de 2010. [11] Google. /Google searches web's dark side / BBC News (http:/ / news. bbc. co. uk/ 2/ hi/ technology/ 6645895. stm) (en ingls). Consultado el 11/05de 2007. [12] Niels Provos. Google, Inc. (http:/ / www. usenix. org/ event/ hotbots07/ tech/ full_papers/ provos/ provos. pdf) (en ingls). Consultado el 7/08de 2011. [13] Catb.org. The Meaning of Hack (http:/ / catb. org/ jargon/ html/ meaning-of-hack. html) (en ingls). Consultado el 25/05de 2010. [14] Bruce Schneier. El "rootkit" del DRM de Sony: la verdadera historia (http:/ / www. kriptopolis. org/ el-rootkit-del-drm-de-sony-la-verdadera-historia/ ) (en espaol). Consultado el 18/11de 2005.

Malware
[15] Viruslist.com. Droppers troyanos (http:/ / www. viruslist. com/ sp/ virusesdescribed?chapter=153318112) (en espaol). Consultado el 10/04de 2012. [16] Symantec Corporation. Trojan.Dropper (http:/ / www. symantec. com/ security_response/ writeup. jsp?docid=2002-082718-3007-99) (en ingls). Consultado el 2/05de 2012. [17] ALEGSA. Definicin de Crimeware (http:/ / www. alegsa. com. ar/ Dic/ crimeware. php) (en espaol). Consultado el 26/05de 2010. [18] InfoSpyware. Qu es el Rogue Software o FakeAV? (http:/ / www. infospyware. com/ articulos/ rogue-software-fakeav) (en espaol). Consultado el 26/05de 2010. [19] Definicin de greyware en la Webopedia (en ingls) (http:/ / www. webopedia. com/ index. php/ TERM/ G/ greyware. html) [20] Sobre los riesgos del grayware (en ingls) (http:/ / www. computerweekly. com/ news/ 2240057924/ The-network-clampdown) [21] Definicin de graynet o greynet (en ingls) (http:/ / searchsecurity. techtarget. com/ definition/ greynet) [22] Definicin de greyware (en ingls) (http:/ / www. webopedia. com/ TERM/ G/ greyware. html) [23] Microsoft (April 14, 2009). Documento informativo sobre seguridad de Microsoft (951306), Una vulnerabilidad en Windows podra permitir la elevacin de privilegios (http:/ / www. microsoft. com/ spain/ technet/ security/ advisory/ 951306. mspx) (en espaol). Microsoft Tech Net. . Consultado el 12/06. [24] Fabin Romo:UNAM redes sociales. 10 sencillas formas de detectar el malware en la computadora (http:/ / tecnologia. dgsca. unam. mx/ redsocial/ pg/ blog/ fabian. romo/ read/ 27/ 10-sencillas-formas-de-detectar-el-malware-en-la-computadora) (en espaol). Consultado el 25/05de 2010. publicacin histrica, sin acceso actual. [25] ESET Global LLC.. Mantenga su sistema operativo actualizado (http:/ / eset. es/ centro-de-alertas/ consejos-seguridad/ SO-actualizado/ 280) (en espaol). Consultado el 1/06de 2010. [26] ESET Global LLC.. Consejos de Seguridad (http:/ / eset. es/ centro-de-alertas/ consejos-seguridad) (en espaol). Consultado el 1/06de 2010. [27] Departamento de Seguridad en Computo/UNAM-CERT. Cmo crear contraseas seguras? (http:/ / www. seguridad. unam. mx/ descarga. dsc?arch=1366) (en espaol). Consultado el 26/05de 2010.

18

Fuentes y contribuyentes del artculo

19

Fuentes y contribuyentes del artculo


Virus informtico Fuente: http://es.wikipedia.org/w/index.php?oldid=56018238 Contribuyentes: .Sergio, Abgenis, Airunp, Airwolf, Alejandra 55, Alejandroml, Alex music24, Alexav8, Alexistorrez, Alfa989, Alhen, Aloriel, Alvarittox, Amads, Ana isabel montufar, AngelsCry, Antur, Arhendt, Arrt-932, Ascnder, AstroF7, BL, BRiemann, Baiji, Balboa13, Beto29, BetoCG, BlackBeast, Blacki4, Bostok I, Brion VIBBER, Cacatua777, Camilo, Camima, Carolchin, CesarWoopi, Chapapapa, Cheu, Chuck es dios, Cinabrium, Comae, CommonsDelinker, Cratn, Cronos x, Ctrl Z, Dangarcia, David0811, Death Master, Der Kreole, Dermot, Diamondland, Diegusjaimes, Dreitmen, EGFerreiro, Edmenb, Eduardosalg, Edub, Edupedro, Egaida, Ejmeza, ElPiedra, Elabra sanchez, Elhorrego, Elisardojm, Ellinik, Emijrp, Ente X, Er Komandante, Erick dm, FACCE, FAR, Fdelrio89, FedericoF, Felipewiki, Fernando Estel, Ferrari 707, Filipo, Fmariluis, FrancoGG, Frango com Nata, Fravia, Furrykef, Gabriel-rocksarino, Gafotas, General Pico, GermanX, Germo, Greek, Gurgut, Gusgus, Gustronico, HECTOR ARTURO AZUZ SANCHEZ, HUB, Hack-Master, House, Humberto, Icvav, Internetsinacoso, Interwiki, Isha, JMPerez, JOKblogger, Jacorream, Jakeukalane, Jareyes, Jarisleif, Javierdekai, Jondel, JorgeGG, Joseaperez, Josemanib, Juanfran GG, Juli 2007, Jusaheco, K312W1N, Kaninchen, Kekkyojin, Kender00, Kirtash, Kizar, KnightRider, Kved, La Corona, Libero, Linfocito B, Lucien leGrey, LuisArmandoRasteletti, LyingB, M303, MATADOR-Z, Macar, Mafores, Magister Mathematicae, Mahadeva, Maldoror, Maleiva, Mamosi, Mansoncc, ManuP, Manuelt15, Manw, Marco94, MarcoAurelio, Markoszarrate, Markps96, Matdrodes, Matiash93, Mel 23, Millars, Monicagorzy, Montehermoso-spain, Montgomery, Moriel, Mstreet linux, Muro de Aguas, Murphy era un optimista, Mximo de Montemar, N4D13, Nara Shikamaru, Nemo, Netito777, Numenor 90, Ornitododo, Ortisa, Oscar ., Pabloallo, Pan con queso, Petronas, Phyrokarma, Pilaf, Pinar, Pincho76, Pitototote, Platonides, Plux, Queninosta, Quesada, Qwertyytrewqqwerty, RETEGA, Rafa3040, Rastrojo, Raystorm, Rebanvi, Reidrac, Richy, Rmarmolejor, Roberto Fiadone, RoyFocker, Rrmsjp, STARPLAYER, Sabbut, Sanbec, Santiperez, Satin, Sebastiano, Serail, Sergio Andres Segovia, Sigmanexus6, Sking, Smrolando, Snakeyes, Spirit-Black-Wikipedista, SuperBraulio13, Superzerocool, Taichi, Tano4595, Timmy turner123, Tinom 94, Tirithel, Tomatejc, Tophia, TorQue Astur, Tortillovsky, Triku, Tuxisuau, Txuspe, Ty25, VanKleinen, Varano, Veon, Vic Fede, Victormoz, Vitamine, Voiceterms, Will vm, Winjaime, XalD, Yaneli'm, Yeza, Zanaqo, ZrzlKing, conversion script, 929 ediciones annimas Antivirus Fuente: http://es.wikipedia.org/w/index.php?oldid=56948762 Contribuyentes: -jem-, 3coma14, Abgenis, AchedDamiman, Airunp, Al59, Aleposta, Alexan, Alexlp182, Alvaro qc, Andreasmperu, Angel GN, Anma12345678910, Anrfernandez, Antur, Ap0st0L, ArSk8, Aristarco de Samotracia, Asael31, Aipni-Lovrij, Baiji, Banfield, Barcex, Beta15, BetoCG, BlackBeast, BuenaGente, Bulimaster, Camilo, Carlos e64, Carmin, Carutsu, Cesar Jared, Cesarth15, Charlie Wiki, Chico512, Ciencia Al Poder, Cipin, Corydora, Cratn, Cris7593, Daimond, Dangelin5, Dartozitho, Diego1105, Diegusjaimes, Dmlambea, Dragonager, Dx4, Ec uv, Edmenb, Eduardosalg, Edub, El loko, Elabra sanchez, Elgrandezon, Elisardojm, Ellinik, Elmejoramigodelhombre, Elsenyor, Emiduronte, Emijrp, Ensada, Estefania avila, Ezarate, FAR, FFD, FedericoMP, Ferbr1, Filipo, Firewalldefender, Folkvanger, Foxinlee, FrancoGG, Gabi turretoh, Gacelo, Gacq, Gaius iulius caesar, GermanX, Gothmog, Grizzly Sigma, Gsrdzl, Guadalupe Emmanuel, HECTOR ARTURO AZUZ SANCHEZ, HUB, Hack-Master, Hectordanielopez, Hprmedina, Humberto, Ialad, Ignacios, Isha, J. A. Glvez, JMPerez, Jabov5, Javiergtareveron, Javierito92, Jcaraballo, Jjmama, Jkbw, Jonadad, JorgeGG, Jorgechp, Joseaperez, Jprm, Jsanchezes, Judioxx, Julian leonardo paez, Jxvierrm, Khattab01, KnightRider, Kved, Latinoyargentino, Laura Fiorucci, Leonpolanco, Libero, Linfocito B, Lissitax, LordNes, Lourdes Cardenal, LyingB, Lzaro, Mafores, Magister Mathematicae, Mahadeva, Manw, Marcelo, MarcoAurelio, Margueniz, Matdrodes, Mel 23, Misi91, MotherForker, Mpeinadopa, Mr.Ajedrez, Mrexcel, Mrtn z, Muro de Aguas, Mushii, Mutari, NaSz, Natrix, Netito777, Nixn, Nubecosmica, OboeCrack, Orcaj001, Ortisa, Oscar ., PAULOGARCIA2005, Pacostein, Painandloveaxl, Palica, Pan con queso, Panda Madrid, Peter Griffin, Petruss, Platonides, Porao, Plux, Queninosta, Qwertyytrewqqwerty, RAMDOM X, Racso, Ralgis, Raulshc, Recuperamosdatos, Retama, Ricardogpn, Ricardovo, Roberpl, Rockerorocky, Rodrigofeu, RoyFocker, Rubpe19, Rge, STARPLAYER, Santiperez, Satin, Savh, Sebasgnokrbipahbdfg, Sermed, SeorDarcy, Si brigith jaja, Siabef, Simen el Loco, Skywalker309, Soruz, SuperBraulio13, Superzerocool, Taichi, Tano4595, Technopat, The worst user, Tirithel, Tonchizerodos, Tostadora, Troels Nybo, Vacarreno, Vatelys, Veon, Vitamine, Vubo, Wedrey, Will vm, Xexito, Yeza, Zanaqo, Zeytin, 1047 ediciones annimas Malware Fuente: http://es.wikipedia.org/w/index.php?oldid=57041857 Contribuyentes: -jem-, Aadrover, AchedDamiman, Aguilasainz, Airunp, Alarga, Ale flashero, Alexav8, Almupeta, Amads, Andreasmperu, Antn Francho, Baiji, Banfield, BlackBeast, CF, Camilo, CayoMarcio, Chico512, Ciencia Al Poder, Cmiram, Colin25, CommonsDelinker, Conejjo22, Correogsk, Corydora, Dark Bane, Death Master, Deivismaster, Diegusjaimes, Dodo, Doreano, EGFerreiro, Edmenb, Edslov, Edub, Edupedro, Elwikipedista, Ente X, Ernesto23, Espectrus95, FRuBeNZ, Fitoschido, Fravia, GRamirezC, Galandil, Galio, GermanX, Gomgc, Gothmog, Gpastor, Gragry, Greek, H4l9k, HUB, Holalola, ILoveSugar, Ignacios, Internetsinacoso, Isha, IvanStepaniuk, J. A. Glvez, JOKblogger, Jago84, Javierito92, Jkbw, Jorge c2010, Jorgebarrios, Josergc, Kazem, Kingpowl, Kizar, Kved, Laura Fiorucci, Leonpolanco, Linfocito B, Lobizon, Lourdes Cardenal, Lucien leGrey, MKernel, Macarrones, Martnhache, Matdrodes, Maxtermind, Mememax, Mpeinadopa, Mrtn z, Muro de Aguas, Mutari, No.faking.time, Obelix83, Paintman, Pan con queso, Paz.ar, Pctek, Petronas, Plasmoid, Platonides, Pokefan SPD, Plux, Queninosta, Qwertyytrewqqwerty, Raas, Ralgis, Rastrojo, Ravave, Raytown, Retama, RoyFocker, Santyago0805, Satin, Savh, Schummy, Shalbat, ShenHatarNoe, Technopat, TeleMania, Tempere, Tigerfenix, Tirithel, Tomatejc, Totoclasta, Veon, Volnig, WikiCesarPro, Wmarin, Yabama, Z80user, rico Jnior Wouters, 565 ediciones annimas

Fuentes de imagen, Licencias y contribuyentes

20

Fuentes de imagen, Licencias y contribuyentes


Archivo:Commons-logo.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Commons-logo.svg Licencia: logo Contribuyentes: SVG version was created by User:Grunt and cleaned up by 3247, based on the earlier PNG version, created by Reidab. Archivo:Malware logo.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Malware_logo.svg Licencia: GNU Lesser General Public License Contribuyentes: Skull_and_crossbones.svg: Silsor Computer_n_screen.svg: Everaldo Coelho and YellowIcon derivative work: Kizar (talk) Archivo:Malware statics 2011-03-16-es.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Malware_statics_2011-03-16-es.svg Licencia: Creative Commons Attribution-Share Alike Contribuyentes: Kizar Archivo:Virus-ping-pong.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Virus-ping-pong.jpg Licencia: GNU Free Documentation License Contribuyentes: Dorival Afonso Cardozo Archivo:Beast RAT client.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Beast_RAT_client.jpg Licencia: Public Domain Contribuyentes: V.H. Archivo:Keylogger-hardware-PS2-example-connected.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Keylogger-hardware-PS2-example-connected.jpg Licencia: GNU Free Documentation License Contribuyentes: http://www.weboctopus.nl Archivo:Circle of spam.svg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Circle_of_spam.svg Licencia: Creative Commons Attribution-ShareAlike 3.0 Unported Contribuyentes: odder Archivo:Kingston USB Memory.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:Kingston_USB_Memory.jpg Licencia: Public Domain Contribuyentes: Powerresethdd Archivo:CryptoCard two factor.jpg Fuente: http://es.wikipedia.org/w/index.php?title=Archivo:CryptoCard_two_factor.jpg Licencia: Creative Commons Attribution-Share Alike Contribuyentes: Brian Ronald

Licencia

21

Licencia
Creative Commons Attribution-Share Alike 3.0 Unported //creativecommons.org/licenses/by-sa/3.0/

You might also like