Malware

Malware
Malware

Fecha de creación:
desde los años 1980 hasta la actualidad



Malware palabra inglesa que proviene de «malicious software» (‘código informático malicioso’). Es un software que tiene como objetivo infiltrarse en un sistema informático y dañarlo sin el conocimiento de su dueño, con finalidades muy diversas, ya que en esta categoría se consideran desde los troyanos a los spyware.

Características

Malware es un término general muy utilizado por profesionales de la computación para definir una variedad de software o programas de códigos hostiles e intrusivos. Muchos usuarios de computadores no están aún familiarizados con este término y otros incluso nunca lo han utilizado. Sin embargo, la expresión «virus informático» es más utilizada en el lenguaje cotidiano y a menudo en los medios de comunicación para describir todos los tipos de malware. Se debe considerar que el ataque a la vulnerabilidad por malware, puede ser a una aplicación, una computadora, un sistema operativo o una red.

Recibe también otros nombres:

  • badware
  • software malicioso
  • software maligno
  • software malintencionado
  • código hostil
  • código maligno
  • código malicioso
  • código malintencionado

Tipos más comunes de malware:

  • Adware: software no dejado que se muestra en forma de anuncio en la pantalla.
  • Spyware: observa sin permiso las acciones de un determinado usuario y se lo comunica a su autor.
  • Virus: software maligno que se adjunta a un fichero y se propaga modificando los programas de la PC infectándolos con su código maligno.
  • Gusanos: malware similar al virus que se reproduce por si solo y se propaga mediante la red provocando daños.
  • Troyano: programa que se presenta como útil, pero que una vez en el sistema obtiene acceso no autorizado al mismo para robar información o instalar otros códigos malignos.
  • Rootkit: proporciona al atacante los privilegios de administrador en el ordenador infectado.
  • Ransomware: bloquea el acceso del usuario al dispositivo y cifra los datos, obligando a las victimas a pagar un rescate forzado.
  • Exploits: utiliza las fallas y vulnerabilidades de un sistema informático para que el atacante pueda tomar el control del dispositivo infectado. Están vinculados fundamentalmente a la publicidad engañosa.

Los virus y los gusanos informáticos tienen en común la capacidad para autorreplicarse, es decir, pueden contaminar la computadora con copias de sí mismos y en algunas ocasiones mutando. La diferencia entre un gusano y un virus informático radica en la forma de propagación, un gusano opera a través de una red, mientras que un virus lo hace a través de archivos (ficheros) a los que se añade.

Los virus informáticos utilizan una variedad de portadores. Los blancos comunes son los archivos ejecutables que son parte de las aplicaciones, los documentos que contienen macros (Virus de macro), y los sectores de arranque de los discos de 3 1/2 pulgadas y discos duros (Virus de boot, o de arranque).

En el caso de los archivos ejecutables, la rutina de infección se produce cuando el código infectado es ejecutado, ejecutando al primero el código del virus. Normalmente la aplicación infectada funciona correctamente. Algunos virus sobrescriben otros programas con copias de ellos mismos, el contagio entre computadoras se efectúa cuando el software o el documento infectado van de una computadora a otra y es ejecutado.

Cuando un software produce pérdidas económicas en el usuario del equipo, también se clasifica como «software criminal» o «crimeware», término creado por Peter Cassidy para diferenciarlo de los otros tipos de software malignos, en que estos programas son encaminados al aspecto financiero, la suplantación de personalidad y el espionaje, al identificar las pulsaciones en el teclado o los movimientos del ratón o creando falsas páginas de bancos o empresas de contratación y empleo para con ello conseguir el número de cuenta e identificaciones, registros oficiales y datos personales con el objetivo de hacer fraudes o mal uso de la información.

También se utiliza la llamada «ingeniería social», que consiste en conseguir la información confidencial del propio usuario mediante engaños, como, por ejemplo, mediante un correo electrónico en donde mediante engaños se solicita al usuario enviar información privada o entrar a una página falsificada de Internet para hacerlo.

Propósitos

Algunos de los primeros programas infecciosos, incluyendo el primer gusano de Internet y algunos virus de MS-DOS, fueron elaborados como experimentos, bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación.

Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de probar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999, el virus Melissa que se extendió a todo el mundo y arruinó miles de computadoras, parece haber sido elaborado como una travesura.

El software diseñado para causar daños o pérdida de datos suele estar relacionado con actos de vandalismo. Muchos virus son diseñados para destruir archivos en discos duros o para corromper el sistema de archivos escribiendo datos inválidos. Algunos gusanos son diseñados para vandalizar páginas web dejando escrito el alias del autor o del grupo por todos los sitios por donde pasan. Estos gusanos pueden parecer el equivalente en línea al grafiti.

Sin embargo, debido al aumento de usuarios de Internet, el software malicioso ha llegado a ser diseñado para sacar beneficio de él, ya sea legal o ilegalmente. Desde 2003 la mayoría de los virus y gusanos han sido diseñados para tomar control de computadoras para su explotación en el mercado negro. Estas computadoras infectadas (computadoras zombis) son usadas para el envío masivo de spam por correo electrónico, para alojar datos ilegales como pornografía infantil, o para unirse en ataques DDoS (‘ataque por denegación de servicio’, en que miles de usuarios ejecutan un programa que continuamente intenta conectarse con el sitio web víctima para lentificar su acceso por parte de otros usuarios) como forma de extorsión entre otras cosas.

Hay muchos más tipos de malware producido con ánimo de lucro, por ejemplo, el spyware, el adware intrusivo y los hacker tratan de mostrar publicidad no deseada o redireccionar visitas hacia publicidad para beneficio del creador. Estos tipos de malware no se propagan como los virus, generalmente son instalados aprovechándose de vulnerabilidades o junto con software legítimo como aplicaciones P2P.

Medidas para eliminar los malware de un sistema infectado

Si se tiene sospechas acerca la posible infección de un sistema informático con malware lo más recomendable es instalarse un programa antimalware de un sitio web oficial y luego realizar un análisis completo del sistema.

Cuando ya se haya limpiado el sistema lo más recomendable es cambiar todas las contraseñas utilizadas en el sistema en cuestión.

Mediadas de protección ante malware

  • Evitar acceder a anuncios emergentes cuando se navega por Internet.
  • Mantener actualizado el sistema operativo, los navegadores y sus complementos.
  • Evitar las descargas de programas en sitios web de terceros o de dudosa procedencia.
  • No acceder a los enlaces dudosos de correos electrónicos, mensajes de texto o mensajes de redes sociales.
  • Instalar en el sistema informático un buen programa antivirus, capaz de analizar y detectar malware, así como con una protección en tiempo real.

Véase también

Fuentes