Ir al contenido

Mantenimiento y Montaje de Equipos Informáticos/Tema 8/Malware y Antivirus

De Wikilibros, la colección de libros de texto de contenido libre.


Índice de Malware y Antivirus

18:57 25 sep 2023

Índice del «Tema 8»

MME: 1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9

El malware suele ser representado con símbolos de peligro.

Malware (del inglés malicious software), también llamado badware, código maligno, software malicioso o software malintencionado: es un tipo de software que tiene como objetivo el infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término «malware» es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El término «virus informático» suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.

El software se considera malware en función de los efectos que, pensados por el creador, provoque en un computador. El término «malware» incluye a los virus, gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

Malware no es lo mismo que software defectuoso; este último contiene algunos bugs peligrosos, pero no de forma intencionada.


Tipos

[editar]
Malware por categorías el 16 de marzo de 2011.

Virus y gusanos

[editar]

Un virus informático es un programa que, al ejecutarse, se propaga infectando otros softwares ejecutables dentro de la misma computadora. Los virus también pueden tener un payload que realice otras acciones a menudo maliciosas, por ejemplo, un borrado de archivos.

Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando una vulnerabilidad en una red de computadoras, para infectar otros equipos. El principal objetivo es la infección de la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus.

Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente.

Backdoor o puerta trasera

[editar]

Un backdoor o puerta trasera es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma): puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.

Drive-by Downloads

[editar]

Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad puede contener los llamados drive-by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate.

Rootkits

[editar]

Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de modificaciones consiguen ocultar cualquier indicio de que el computador esta infectado por un malware.

Troyanos

[editar]

El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.

Keyloggers

[editar]

Los keyloggers monitorizan todas las pulsaciones del teclado y las almacenan para un posterior envío al atacante. Por ejemplo al introducir un número de tarjeta de crédito el keylogger guarda dicho número, posteriormente lo envía al atacante y este puede hacer pagos fraudulentos con esa tarjeta. Si las contraseñas se encuentran recordadas en el equipo, de forma que el usuario no tiene que escribirlas, el keylogger no las recoge, eso lo hacen los stealers. La mayoría los keyloggers son usados para recopilar contraseñas de acceso pero también pueden ser usados para espiar conversaciones de chat u otros fines.

Programas anti-malware

[editar]

Como los ataques con malware son cada vez más frecuentes: el interés ha empezado a cambiar desde una protección frente a virus y spyware, hasta una protección frente al malware, y los programas han sido específicamente desarrollados para combatirlos. Generalmente los programas anti-malware se aplican a los sistemas operativos populares como la familia Windows o macOS.

Los programas anti-malware pueden combatir el malware de dos formas:

  • Proporcionando protección en tiempo real (real-time protection) contra la instalación de malware en una computadora. El software anti-malware escanea todos los datos procedentes de la red en busca de malware y bloquea todo lo que suponga una amenaza.
  • Detectando y eliminando malware que ya ha sido instalado en una computadora. Este tipo de protección frente al malware es normalmente mucho más fácil de usar y es más popular. Este tipo de programas anti-malware escanean el contenido del registro de Windows, los archivos del sistema operativo, la memoria y los programas instalados en la computadora. Al terminar el escaneo dichos programas anti-malware muestran al usuario una lista con todas las amenazas encontradas y permiten escoger cuáles eliminar.

Métodos de protección

[editar]
Protección a través de: un número de cliente y un generador de claves dinámicas

Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora, algunos son:

  • Protección a través de: un número de cliente y un generador de claves dinámicas.
  • Tener el sistema operativo y el navegador web actualizados.
  • Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que cada día aparecen nuevas amenazas.
  • Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuándo sea necesario cambiar la configuración o instalar un nuevo software.
  • Tener precaución al ejecutar software procedente de Internet o de un medio extraíble como CD o memorias USB. Es importante asegurarse de que el software procede de algún sitio de confianza.
  • Una recomendación en cada tablet, teléfono celular y otros dispositivos móviles es instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o Nokia Store, pues esto garantiza que no tendrán malware.
  • Evitar el software encontrado en las redes P2P, ya que realmente no se sabe su contenido ni su procedencia.
  • Desactivar la interpretación de Visual Basic Script y permitir JavaScript, ActiveX y cookies sólo en las páginas web de confianza.
  • Utilizar unas contraseñas de alta seguridad para evitar los ataques de diccionario.

Es muy recomendable el hacer regularmente unas copias de respaldo de los documentos importantes y guardarlas en unos medios extraíbles como CD o DVD, para poder recuperar los datos si por ejemplo algún malware causa una infección.