UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO
Dirección General de Cómputo y de Tecnologías de Información y Comunicación
Malware
CURSOS EN LÍNEA
MAURICIO ENRIQUE ELIZALDE MEJÍA
YAZMÍN SARAÍ SANJUAN CARREÑO
Malware Mauricio Enrique Elizalde Mejía
Yazmín Saraí Sanjuan Carreño
Malware
Malware proviene de una agrupación de palabras “malicious software”, se trata de un
programa o archivo, que realiza acciones maliciosas (negativas) al equipo sin el consentimiento
del usuario, de manera que está programado para que inserte diversos tipos de virus, gusanos,
troyanos, bots o spyware, los cuales pueden, desde recoger información del usuario que esté
contenida en el equipo o del equipo en sí, por lo que es visto como una amenaza para los usuarios
de equipos cuando se conectan a Internet.
Además, el Malware se puede introducir al equipo por la descarga y ejecución de archivos en
servidores, por la difusión de virus por correo electrónico o por carpetas compartidas en una red
local. Sin embargo, la tendencia actual es que el malware actúe en conjunto con una estrategia
deliberada para controlar el máximo número de equipos posible.
Recuerda instalar un antivirus tanto para tu computadora personal como también para
tu teléfono inteligente (smartphone), en especial si cuentan con conexión a Internet.
Figura 1. Ejemplificación de malware
Dirección General de Cómputo y de Tecnologías de Información y Comunicación 1
Malware Mauricio Enrique Elizalde Mejía
Yazmín Saraí Sanjuan Carreño
Clases de Malware
Existen varias clases de Malware, los más comunes son:
▪ Virus. Este tipo de programas o archivos tienen la capacidad de auto
replicarse, es decir, pueden contaminar con copias de sí mismo cuya
actividad se hace patente. Además, los virus dependen de un
portador para que se pueda replicar. Entre la variedad de portadores
que existen, se encuentran: los archivos ejecutables (la infección se
produce al ejecutar el código infectado), documentos con macros,
entre otros.
▪ Gusanos informáticos. Estos programas también pueden auto replicarse, pero a
diferencia del virus, éste trabaja más o menos independiente de otros archivos, es decir,
no dependen de portadores para poder dañar y tienen la capacidad de propagación.
▪ Caballos de Troya. Un caballo de Troya es un programa de software dañino disfrazado
de software legítimo, realizando actividades ocultas para el usuario o Sistema donde se
ejecutan. Estos no son capaces de reproducirse por sí mismos, pero
pueden contaminar equipos por medio del engaño, ya que se
introducen por la descarga y ejecución de archivos en servidores que
pueden parecer confiables. Su distribución a veces resulta
involuntaria, ya que se pueden distribuir al tener equipos con
archivos compartidos. Por otro lado, al instalarse un troyano en el
equipo puede pasar que el usuario no se dé cuenta.
▪ Backdoor (puerta trasera). Es un software que permite el acceso al sistema de la
computadora como si fuera una puerta trasera, ya que ignora los procedimientos normales
que sigue el equipo para la autentificación.
▪ Espías (Adware, Spyware y Stealers). Son el software que rastrean, identifican,
recolectan, perfilan y envían toda la información y actividades obtenidas de los usuarios
sin su consentimiento como páginas que visita, sus horarios de conexión, los servidores
que utiliza, el software que tienen instalado en su equipo. Vienen integrados en algunos
programas. Trabajan parecido a un caballo de Troya pues también son discretos y no
llaman la atención. Dentro de los espías se pueden encontrar también diversas familias:
▪ Cookies. Ayudan a identificar las áreas de interés y lo que habitualmente utilizan los
usuarios.
▪ Adware. Programas que registran la información personal del usuario.
▪ Monitores del sistema. Son los programas que van capturando
lo que realiza el usuario en su equipo y lo almacena cifrado o lo
envía automáticamente.
▪ Correo Basura (Spamming). Es el envío masivo de mensajes
electrónicos no solicitados. Actuando sobre el protocolo SMTP
modificando la cuenta origen de los mensajes. Hace uso de sistemas
vulnerables.
Dirección General de Cómputo y de Tecnologías de Información y Comunicación 2
Malware Mauricio Enrique Elizalde Mejía
Yazmín Saraí Sanjuan Carreño
▪ Phishing. Son ataques que se realizan a través del correo electrónico o mensajes
instantáneos que se caracterizan por intentos fraudulentos para la adquisición de
información.
▪ Pharming. Este término se deriva del “Phishing”. Se realiza al explotar una vulnerabilidad
en servidores DNS, que permiten al “hacker” usurpar un nombre de dominio y redirigir
todo el tráfico web legítimo a otra ubicación. Esto es posible en los sitios web que no
tengan protección SSL, o bien cuando el usuario ignora avisos de certificados de servidor
no válidos.
▪ Exploit. Es un tipo de software creado para demostrar que existe una vulnerabilidad en
los sistemas operativos, y son componentes comunes de programas dañinos.
▪ Rootkit. Son programas que funcionan como encubridores de programas dañinos ya que
éstos se insertan al equipo después de que algún atacante se ha adueñado del control de
un sistema, dedicándose a ocultar los rastros del ataque, además pueden incluir puertas
traseras permitiendo que el atacante pueda entrar nuevamente al sistema o hasta incluir
exploits1 para atacar otros sistemas.
Android es el sistema operativo de teléfono inteligente más popular del
mundo, pero tiene problemas de malware y virus. Un 99.9% de los virus o
malware están destinados a los móviles Android.
Aunque tu teléfono inteligente tenga otro sistema operativo
instalado debes considerar que no está inmune de ser
atacado, la mayoría de los virus que atacan a teléfonos
inteligentes son troyanos, este tipo de virus es el más
utilizado. Existen SMS troyanos, que roban dinero y estos son
los más comunes, con el 63% de las infecciones totales.
Sí no le queda claro la diferencia entre virus, troyano y gusanos le recomendamos
visitar esta página Web: [Link]
troyano
1Un exploit es un programa que aprovecha agujeros de seguridad en una aplicación y así acceder a la información
que se intenta proteger.
Dirección General de Cómputo y de Tecnologías de Información y Comunicación 3