jueves, 2 de abril de 2009

¿Qué es un Malware?

Malware (del inglés malicious software, también llamado badware, software malicioso o software malintencionado) es un software que tiene como objetivo infiltrarse en el sistema y dañar la computadora sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría encontramos desde un troyano a un spyware.


Clasificación


Existen muchísimos tipos de malware, aunque algunos de los más comunes son los virus informáticos, los gusanos, los troyanos, los programas de spyware/adware o incluso ciertos bots.
Dos tipos comunes de malware son los virus y los gusanos informáticos, este tipo de programas tienen en común la capacidad para auto replicarse,[2] es decir, pueden contaminar con copias de sí mismos y en algunas ocasiones mutando, la diferencia entre un gusano y un virus informático radica en la forma de propagación, un gusano opera a través de una red, mientras que un virus lo hace a través de ficheros a los que se añade.


Los virus informáticos utilizan una variedad de portadores. Los blancos comunes son los archivos ejecutables que son parte de las aplicaciones, los documentos que contienen macros (Virus de macro), y los sectores de arranque de los discos de 3 1/2 pulgadas y discos duros (Virus de boot, o de arranque). En el caso de los archivos ejecutables, la rutina de infección se produce cuando el código infectado es ejecutado, ejecutando al primero el código del virus. Normalmente la aplicación infectada funciona correctamente. Algunos virus sobrescriben otros programas con copias de ellos mismos, el contagio entre computadoras se efectúa cuando el software o el documento infectado van de una computadora a otra y es ejecutado.


DIFERENTES TIPOS DE MALWARE: VIRUS, ADWARE Y DEMAS.

Aunque normalmente son conocidos como virus, en realidad los virus son solo una parte del software malicioso, conocido como MALWARE. El malware es un tipo de software malicioso que se instala en nuestro ordenador sin nuestro consentimiento ni conocimiento, con el fin de causar un perjuicio o de obtener un beneficio, siendo este último caso el más habitual en la actualidad, lo que ha hecho que el malware sea cada vez más sofisticado y difícil de identificar.


VIRUS: La definición que podemos dar de virus informático es la siguiente: Un virus es un programa que tiene la capacidad de reproducirse automáticamente y que tiene como fin difundirse y provocar daños en archivos y sistemas. Por la similitud de sus objetivos y comportamiento con los de los virus biológicos es por lo que se adoptó ese nombre en 1.984. Existen varias clasificaciones de los virus, dependiendo de varios factores, como pueden ser lo que infectan o cual es su comportamiento y estructura. Dependiendo de lo que infectan, estos se dividen en:

Virus de archivo.
Son aquellos que infectan archivos, como su nombre indica. Dentro de estos encontramos varios tipos de virus:

Virus residentes: Se ejecutan cada vez que encendemos el ordenador y se ocultan en la RAM de forma permanente, controlando todas las operaciones que se realizan con el ordenador, teniendo la capacidad de infectar todos los archivos que abramos, cerremos, copiemos, ejecutemos, etc. En definitiva, cualquier archivo con el que trabajemos. Suelen tener como particularidad que solo se activan cuando se cumple una cierta condición impuesta por el creador del virus, como puede ser una fecha o la ejecución de una determinada acción, permaneciendo ocultos hasta ese momento.

Virus de acción directa: Estos virus se reproducen y actúan en el mismo momento de ejecutarse. Normalmente solo afectan a los archivos que se encuentran en su misma carpeta o en las que se encuentren en el path. A esta categoría pertenecen los primeros virus, y tienen la ventaja de ser los más fáciles de eliminar sin dejar rastro.

Virus de sobre escritura: Estos virus lo que hacen es escribir dentro de un archivo reemplazando su contenido. El archivo infectado no varía de tamaño, ya que solo es sobre escrito.
Los archivos infectados por un virus de este tipo quedan inservibles, debiendo ser eliminados con la consiguiente pérdida de la información que contengan.

Virus de macro: Son virus específicos para programas que usen macros (como Word, Excel, Power Point, Corel Draw). Hay un tipo de virus de macro para cada tipo de archivo que contenga macros, no pudiendo afectar un virus de un tipo determinado de macro a otro tipo diferente (un virus de macro para Word no puede afectar a una macro de Corel Draw).

Virus de ejecutables: Afectan exclusivamente a ficheros ejecutables (.exe y .com), produciendo una serie de efectos indeseados. A este tipo pertenecen la mayoría de los virus existentes.

Virus de disco. Son virus que no afectan a archivos, si no a las mismas unidades de almacenamiento. Básicamente existen dos tipos de virus de disco:

Virus de boot: Son aquellos que infectan los sectores de arranque del disco duro (boot). Para que estos actúen es necesario que arranquemos el ordenador con un medio que tenga el boot (arranque) infectado, por lo que, a pesar de ser extremadamente peligrosos, ya que infectan una parte esencial del sistema, pudiendo llegar a dejarlo inservible, es relativamente fácil protegerse de ellos.

Virus de FAT: Estos virus atacan la FAT, que es el sector de un disco donde se guarda la información de la ubicación en este de las diferentes carpetas y archivos. Estos virus pueden dejar inaccesibles ficheros o directorios enteros. Además, dependiendo de su estructura y comportamiento se pueden dividir en:

Virus encriptados: Estos virus se encriptan a sí mismos para evitar ser detectados por los antivirus. Cuando actúan se desencriptan, volviéndose a encriptar una vez que han actuado para seguir permaneciendo ocultos.

Virus polimórficos: Son de los tipos más difíciles de detectar, ya que cada vez que se ejecutan se encriptan de forma diferente, creando a la vez una gran cantidad de copias del mismo. Suelen ser muy peligrosos, ya que unen a la ya de por sí peligrosa forma de actuar de un virus encriptado la propiedad de mutar su encriptación y la de la saturación que pueden producir en nuestro sistema.

Virus multipartites: Son considerados como virus muy peligrosos, ya que son virus muy avanzados que pueden combinar múltiples sistemas de infección y comportamiento, siendo sus efectos muy perjudiciales. También existen otros tipos de malware que si bien no son estrictamente hablando virus, tienen igualmente efectos perjudiciales en nuestro sistema. Estos pseudo virus son:

Bombas lógicas: No se reproducen ni son programas en sí mismos, si no que se trata de códigos ocultos dentro de otro programa con la finalidad de destruir información y causar el mayor daño posible cuando se cumple una condición. Pueden llegar a ser extremadamente peligrosas, ya que incluso pueden llegar a eliminar toda la información de un disco. Limitando sus efectos, estas bombas lógicas han sido bastante utilizadas en el pasado para la protección anti-copia de programas, programándose para dejar estos inutilizables si no se cumplía una determinada condición, como podía ser su registro.

Hoax: Los Hoaxes, también conocidos como virus falsos, son mensajes difundidos normalmente por correo electrónico destinados a crear confusión entre los usuarios al hacer creer la existencia de un falso virus. La función destinada a estos suele ser la de que el que lo recibe lo reenvíe a su lista de contactos, intentando de paso causar con ello una sobrecarga de tráfico en los servidores de correo o como mínimo la alarma del que lo recibe y de su entorno.

Gusanos: Los gusanos (worms) no son virus propiamente dichos, ya que su cometido no es el de infectar ficheros, simplemente es el de reproducirse a una gran velocidad, llegando así a colapsar nuestro sistema. Su medio de propagación suele ser el correo electrónico, las redes y los chat. No infectan ningún fichero, pero pueden dejarnos totalmente bloqueado el ordenador.

Caballo de Troya: Un programa caballo de Troya (también llamado Troyano)cuyo nombre está relacionado con la conocida historia del Caballo de Troya. son intrusos informáticos, software dañino disfrazado de software legítimo. Los caballos de Troya no son capaces de replicarse por sí mismos y pueden ser adjuntados con cualquier tipo de software por un programador y contaminar a los equipos por medio del engaño, usando un programa funcional para encubrirse y permanecer dentro del computador.
Su nombre es dado en alusión al popular caballo de madera con que los aqueos (griegos) engañaron a los troyanos. De modo similar este software actúa entrando en la computadora, oculto en otros programas aparentemente útiles e inofensivos pero que al activarse crean problemas al desarrollar la acción de estos archivos infecciosos.
Se considera que el primer troyano aparece a finales de los años 1980, pero eran poco comunes al ser necesario que el programa se distribuyera casi manualmente, fue hasta que se generalizo la comunicación por Internet, que se hizo más común y peligroso al entrar ocultos e instalarse cuidadosamente sin que se percatara el usuario del equipo, con lo que sean considerados una de las más temibles invasiones ilegales en las estaciones de trabajo, servidores y computadoras personales.

Adware: El adware se considera un tipo de malware. La finalidad de este suele ser publicitaria se emplea sobre todo para financiar ciertos tipos se software gratuito, pero también para forzar la compra de versiones shareware de programas. Lo peor de este tipo de malware radica, aparte de lo molesto que es, en que llega a ralentizar extremadamente los sistemas y en que en muchos casos están muy protegidos para evitar su desinstalación o la de los programas que lo contienen, siendo necesario eliminarlos con programas específicos anti adware. Su medio natural de difusión son las descargas de páginas web y el correo electrónico.

Spyware: El Spyware, o programa espía, es un tipo de malware que tiene por finalidad la recopilación y envío de información sobre los propietarios o usuarios de un ordenador o sistema sin su conocimiento y consentimiento. Es un tipo de malware sumamente extendido (probablemente el que más) que además de enviar a terceros información personal de nuestro ordenador ralentiza este, siendo junto con el adware la principal causa de este problema. Hay que señalar que NO todo el software de recopilación y envío de datos es spyware , ya que es posible que este se instale con nuestro pleno conocimiento y consentimiento. Un claro ejemplo de este último caso es la barra de navegación Alexa, destinada al control de sitios web visitados (siempre que se instale con el consentimiento del propietario del sistema) y algunas otras barras de navegación y programas que piden autorización explícita para instalar este tipo de programas con los que se suele controlar más que nada las web más visitadas, hábitos de navegación, etc. En el caso de spyware, este suele instalarse oculto en otro programa o bien mediante un troyano. Los principales síntomas para reconocer que tenemos un spyware en nuestro ordenador es una progresiva lentitud en nuestro ordenador, sobre todo en la navegación por internet, llegando incluso a hacer esta prácticamente imposible, botones que aparecen en la barra de herramientas y no se pueden eliminar, aparición de mensajes falsos de infección que nos dirigen a páginas web para que compremos determinados programas, barras de búsqueda que no hemos instalado nosotros y que no es posible eliminar, imposibilidad de usar programas de correo y de mensajería instantánea, desaparición de iconos en el escritorio, aparición de carpetas que no hemos creado, etc. Su eliminación es mediante programas anti spyware.

Phishing: El phishing es un tipo de malware basado en programas de ingeniería social (práctica de obtener información confidencial a través de la manipulación de usuarios legítimos) que intenta conseguir información confidencial de forma fraudulenta, ya sean claves personales o números de cuentas y contraseñas. Los sistemas empleados suelen ser muy variados, pero en lo que a nosotros nos atañe, los más empleados son falsos mensajes de correo electrónico haciéndose pasar por entidades reales pidiéndonos en muchos casos confirmación de estos datos. Aquí quiero aclarar que si bien existen suites anti virus que incluyen protección anti phishing, la mejor protección en este caso está en nosotros mismos y en nuestro comportamiento. ABSOLUTAMENTE NINGUNA ENTIDAD BANCARIA utiliza el correo electrónico para solicitarnos este tipo de información. A veces el phishing no se realiza a través del ordenador, si no a través del teléfono. PUES BIEN, ESTAMOS EN EL MISMO CASO. NINGUNA ENTIDAD BANCARIA PIDE ESTOS DATOS POR TELEFONO. Además, se trata normalmente de datos que son los propios bancos los que nos los facilitan, por lo que no es lógico que nos llamen para que se las confirmemos.

Ventanas emergentes/POP-UPS: Son, generalmente, ventanas muy molestas que aparecen al navegar y muestran publicidad o información que es difícil de eliminar y que aparece constantemente.
Son una forma en línea de publicidad en el World Wide Web, que aumentan el tráfico de la red o que son también usadas para capturar direcciones de e-mail. Trabaja cuando ciertos sitios abren una ventana del buscador para exhibir los anuncios.
La ventana pop-up que contiene un anuncio es generada normalmente por JavaScript, pero se puede generar por otros medios también.
Una variante en las ventanas pop-up es hacer aparecer el anuncio debajo de la ventana activa o en direcciones fuera del área visual, normalmente en la parte inferior derecha, y suelen aparecer como intentos de abrir una página nueva durante unos milisegundos, hasta cargarse y cumplir su cometido.

Spam: Lista de correos spam
Se le llama spam a los e-mailes basura, que son enviados masivamente a direcciones electrónicas compradas por empresas con la finalidad de vender sus productos.
Últimamente han surgido páginas con mensajes que aparecen en un corto instante de tiempo (efecto flash) tratando de producir en el inconsciente de la mente la necesidad de comprar el producto anunciado como si de un mensaje subliminal se tratara.

Rabbit o conejos: Reciben este nombre algunos gusanos informáticos, cuyos códigos malignos llenan el disco duro con sus reproducciones en muy poco tiempo y que también pueden saturar el ancho de banda de una red rápidamente además de poder mandar un número infinito de impresiones del mismo archivo, colapsando la memoria de la impresora al saturarla.

Ladilla virtual: Conocido como (virtual crab). Este tipo de programa maligno que, como analogía al parásito de transmisión sexual, entra en una computadora a través del sexo virtual, sitios pornográficos o cualquier aplicación relacionada. Los sitios web pornográficos suelen ser un gran caldo de cultivo para estos Malware virtuales.

Leapfrog: Las ranas como también se conocen en español son programas que entran a los equipos para conocer las claves de acceso y las cuentas de correo almacenadas en la libreta de direcciones para ser utilizadas en la replicación de estos, a través de enviar copias del gusano.

Pornware: Describe programas que usan el Módem de la computadora para conectarse a servicios de pago por evento pornográfico o para bajar contenidos pornográficos de la Web. Es un caso particular de Dialers.
Es un auténtico fraude mediante información engañosa, manifiestan que es completamente gratuito, el sitio a visitar es en efecto sin costo, pero solo se tiene acceso por vía telefónica (MODEM), que resulta con una alta tarifa por minuto que se refleja en el recibo telefónico (por lo regular utilizan una clave de larga distancia internacional (900) con un cargo aproximado de $20.00 USD por minuto). Esta técnica fraudulenta se utiliza también usando como señuelo videojuegos, salva pantallas, programas o cualquier otra falacia que requiera acceso mediante un MODEM telefónico.
Primero se descarga desde algún sitio que ofrece todo absolutamente gratis un pequeño programa ejecutable, que coloca en el escritorio de la PC un llamativo ícono para que cualquier incauto con un simple click haga el enlace mencionado, aparecen insistentes mensajes sugiriendo de que todo es completamente gratis y sin límite de tiempo.



Métodos de protección:

Usar sistemas operativos más seguros que windows como GNU/Linux, Mac OS o FreeBSD.
Utilizar una cuenta de usuario con pocos privilegios (no administrador) en su equipo, solo utilizar la cuenta de administrador cuándo se deba cambiar una configuración o instalar un software de confianza. De todas maneras, se debe ser cauteloso con lo que se ejecuta.
Cada vez que se transfiera un archivo desde o hacia Internet se debe tener la precaución de revisarlo contra virus, crimeware o malwares, pero lo más importante saber de dónde proviene.
Se debe comprobar todos y cada uno de los medios magnéticos (Diskettes, ya en desuso), soportes ópticos (CDS, DVD, Blu-ray) o tarjetas de memoria (SD, MMC, XD, compact Flash), que se introduzcan en el ordenador.
Comprobar los archivos comprimidos (ZIP, RAR, ACE, CAB, 7z..).
Hacer copias de respaldo de programas y documentos importantes, pueden ser guardados en un Pendrive, CD, DVD, entre otros medios externos.
No instalar programas de dudoso origen.
Evitar navegar por sitios potencialmente dañinos[27] buscando cosas como "pornografía", "programas gratis", "mp3 gratis", claves, licencias o cracks para los programas comerciales.
Evita descargar programas, archivos comprimidos o ejecutables, desde redes peer-to-peer ya que no se sabe el real contenido de la descarga.
Crear una contraseña de alta seguridad.[28]
Mantener las actualizaciones automáticas activadas,[29] como por ejemplo el Windows Update.
Tener un programa antivirus y un firewall (también llamados cortafuegos) instalados en el ordenador, un anti-espías como SpywareBlaster, Spybot - Search & Destroy, y un filtrador de IP' maliciosas como el PeerGuardian.[30] que eventualmente también frena troyanos.
También es importante tener actualizados estos programas ya que cada día aparecen nuevas amenazas.[31]
Desactivar la interpretación de Visual Basic VBS y permitir JavaScript JS, ActiveX y cookies sólo en páginas web de confianza.
Seguir las políticas de seguridad en cómputo[32]



Compañías Antimalware


Ad-Aware
Avast
AVG
Avira
BitDefender
ClamAV
ClamWin
CWShredder
ESET
HijackThis
kaspersky
McAfee
Norman
Panda Security
Red Hat
Spybot - Search & Destroy
SpywareBlaster
Symantec
Trend Micro
Windows Defender
Winpooch