Está en la página 1de 16

2017­6­9 Seguridad informática: Software malicioso

Seguridad informática: Software malicioso

2º de Bachillerato

Tecnologías de la
Información y
Comunicación
Contenidos

Seguridad Informática:
Software malicioso

Imagen en Flickr de portal gda
bajo licencia Algunos derechos reservados

Si  queremos  mantener  la  seguridad  de  un  sistema  informático  no  nos  quedará  más  remedio  que
lidiar con todo tipo de software malicioso (malware). Por ello, se hace necesario conocer las distintas
clases  de  malware,  cómo  actúan  y  qué  medidas  de  protección  y  eliminación  podremos  aplicar.  En
este  tema  aprenderás  cómo  hay  que  actuar  para  garantizar  la  seguridad  de  tu  sistema  informático
frente a la amenaza de este tipo de software.

http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 1/16
2017­6­9 Seguridad informática: Software malicioso

1. Malware

Imagen en Pixabay de Sadi Yigit

bajo licencia CC0 Public Domain

El  malware  (del  inglés  “malicious  software”)  o  software  malicioso  es  un  tipo  de  software  que  tiene
como objetivo infiltrarse o dañar un ordenador sin el consentimiento del usuario.
Aunque  el  término  más  conocido  popularmente  es  el  de  virus  informático.  Aunque  que  para  ser
exactos, no es exactamente lo mismo un malware que un virus informático.
Un  virus  informático  es  un  tipo  de  malware  que  tiene  por  objetivo  alterar  el  funcionamiento  normal
del ordenador, sin el permiso del usuario.
Por  lo  general,  infectan  archivos  del  sistema  con  el  objeto  de  modificarlos  para  destruir  de  manera
intencionada  datos  almacenados  en  el  ordenador  infectado.  No  todos  los  virus  son  dañinos,  algunos
son inofensivos que pueden llegar a ser molestos.

http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 2/16
2017­6­9 Seguridad informática: Software malicioso

1.1. Causas para la creación de malware

Imagen en Pixabay de Pete Linforth
bajo licencia CC0 Public Domain

Hay  varias  formas  en  las  que  el  creador  del  programa  malicioso  puede  obtener  un  beneficio
económico, las más comunes son:

Robar  información  sensible  del  ordenador  infectado,  como  datos  personales,  contraseñas,
credenciales de acceso a diferentes entidades, etc.
Crear una red de ordenadores infectados, generalmente llamada red zombie o botnet, para que el
atacante  pueda  manipularlos  a  todos  simultáneamente  y  vender  estos  servicios  a  entidades  sin
escrúpulos  que  puedan  realizar  acciones  poco  legítimas  como  el  envío  de  spam,  envío  de
mensajes de phishing, etc.
Vender  falsas  soluciones  de  seguridad  que  no  realizan  las  acciones  que  afirman  hacer,  por
ejemplo, falsos antivirus que muestran mensajes con publicidad informando de que el ordenador
está infectado cuando en realidad no es así, la infección que tiene el usuario es el falso antivirus.
Cifrar  el  contenido  de  los  ficheros  del  ordenador  y  solicitar  un  “rescate”  al  usuario  del  equipo
para recuperar la información, como hacen los criptovirus o ransomware.

http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 3/16
2017­6­9 Seguridad informática: Software malicioso

1.2. Breve historia
El  nacimiento  oficial  de  los  virus  dañinos;  capaces  de  desarrollarse
e  infectar  otros  programas,  ordenadores  o  discos,  se  produjo  en
1986.
Entre  los  primeros  destaca  Brain,  que  infectaba  los  sectores  de
arranque de los disquetes de 5,25 pulgadas. A él se suma el mítico
Jerusalem,  más  conocido  como  Viernes  13,  el  primer  virus
residente en memoria. Se activaba el día que coincidía con la fecha
de su nombre y borraba los archivos infectados. Imagen en Flickr de portal gda
bajo licencia Algunos derechos
Desde esa fecha hasta la actualidad la cantidad de virus que circula reservados
no  puede  llegar  a  ser  precisada  pero  para  tener  una  idea  los
últimos  antivirus  pueden  identificar  alrededor  de  cincuenta  mil
virus.
Recientemente, el pasado mes de mayo se produjo un ataque masivo a nivel mundial a través de un
criptovirus  llamado  WannaCry.  El  programa  aprovechaba  una  vulnerabilidad  de  Windows  para
encriptar  los  datos  del  equipo  infectado  y  pedía  un  rescate  en  bitcoins  (moneda  virtual)  para  la
recuperación de los datos encriptados.
En  España,  el  virus  llegó  a  grandes  compañías  como  Telefónica,  que  tuvieron  que  apagar
ordenadores  y  desconectarlos  de  la  red.  Muchos  empleados  tuvieron  que  abandonar  sus  puestos  de
trabajo y marcharse a casa.

http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 4/16
2017­6­9 Seguridad informática: Software malicioso

1.3. Vías de infección
Actualmente, las principales vías de infección son:
1) Internet.
Internet se ha convertido en el mayor medio de comunicación entre
ordenadores, y en consecuencia, hoy es la mayor vía de entrada de
virus y amenazas informáticas. Algunas posibles vías de contagio a
través de Internet son:

Archivo  adjuntos  en  correos  electrónicos  no  solicitados  (spam).


Es  la  vía  de  entrada  preferida  actualmente  por  los  virus  y
demás  amenazas,  especialmente  en  las  empresas,  donde  es  el
origen de más del 80% de las infecciones.
Descarga  de  ficheros.  Al  descargar  un  fichero  vía  descarga Imagen en Pixabay de Edwin
directa a través de una página web o bien desde redes P2P (ej.: bajo licencia CC0 Public Domain
uTorrent,  eMule,...)  éste  se  copia  directamente  en  nuestro
ordenador, con el consiguiente contagio en caso de contener virus u otra amenaza.
Sitios Webs infectados. Ya sean sitios webs fraudulentos, o bien, sitios webs legales pero que han
sido infectados aprovechándose de algún fallo de seguridad existente en los servidores que alojan
dichas páginas web.

2) Redes de ordenadores.
Sobre todo en las empresas, hay una clara tendencia hacia la conectividad entre los ordenadores, lo
que ha multiplicado el número de vías de entrada disponibles para los virus y demás amenazas.
Los  usuarios  conectados  a  una  red  informática  realizan  miles  de  transacciones  de  información
diarias,  tanto  internas  (con  otros  equipos  de  la  red)  como  externas  (conexión  a  Internet).  Por  lo
tanto, cualquier fichero infectado con virus u otra amenaza puede entrar y salir de la red a través de
los ordenadores de la red, si no están convenientemente protegidos.
3) Dispositivos externos de almacenamiento, tales como memorias USB, CDs, DVDs y discos duros
externos son una importante fuente de contagio de virus.

http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 5/16
2017­6­9 Seguridad informática: Software malicioso

1.4. Tipos de malware
Existe  una  gran  variedad  de  malware,  entre  los  que
destacamos:

Gusano informático: tiene la propiedad de duplicarse a sí
mismo y propagarse por todos los ordenadores de la red.
Troyano:  es  un  programa  malicioso  capaz  de  alojarse  en
computadoras  y  permitir  el  acceso  a  usuarios  externos,  a
través de una red local o de Internet, con el fin de recabar
información  o  controlar  remotamente  a  la  máquina
anfitriona.
Espía  (spyware):  los  programas  espías  son  aplicaciones
que  recopilan  información  sobre  una  persona  u
organización sin su conocimiento. Imagen en Wikimedia Commons de
Gelibnuira
Adware:  publicidad  incluida  en  programas  que  la
muestran  después  de  ser  instalados.  Si  el  usuario  quiere bajo licencia CC BY­SA 4.0
una versión sin publicidad puede optar por pagar la licencia
del programa. El problema viene cuando estos programas actúan como spyware.
Hijackers  o  secuestradores:  son  programas  que  secuestran  otros  programas  para  modificar  su
comportamiento. Un ejemplo es el ataque a un navegador como Google Chrome, el secuestrador
modifica la página de inicio del navegador sin el consentimiento del usuario. Pueden descargarse
junto con programas de licencia shareware o freeware.
Keyloggers:  monitorizan  todas  las  pulsaciones  del  teclado  y  las  almacenan  para  un  posterior
envío al creador. Por ejemplo, al introducir un número de tarjeta de crédito el keylogger guarda
el número, posteriormente, lo envía al autor del keylogger y éste puede hacer pagos fraudulentos
con esa tarjeta.
Dialers:  son  programas  que  se  instalan  en  el  ordenador  y  que  llaman  a  números  de  tarificación
adicional  sin  que  el  usuario  lo  sepa.  Actualmente,  la  mayoría  de  las  conexiones  a  Internet  son
mediante  ADSL  y  no  mediante  módem,  lo  cual  hace  que  los  dialers  ya  no  sean  tan  populares
como en el pasado.
Spam:  mensajes  de  correo  no  solicitados,  habitualmente  de  tipo  publicitario,  enviados  en
grandes cantidades (incluso masivas) que perjudican de alguna manera al receptor. Actualmente,
supone el 80% del tráfico de correo electrónico en el mundo.
Bulos  o  noticias  falsas  (hoaxes):  Son  cadenas  de  correo  iniciadas  por  empresas  para  poder
recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer
mailings  o  envío  de  correo  publicitario  (spam).  Se  envía  un  mensaje  del  tipo  “Niño  perdido”,
algunos de los destinatarios reenviarán con buena fe el mensaje y se formará así la cadena.
Ransomware  o  criptovirus:  son  programas  que  cifran  los  datos  almacenados  en  el  ordenador
infectado.  El  creador  del  criptovirus  a  cambio  de  una  cantidad  de  dinero  facilitaría  la  clave  de
desencriptación al propietario del ordenador infectado para que éste pudiera recuperar sus datos.

http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 6/16
2017­6­9 Seguridad informática: Software malicioso

1.5 Autoevaluación

Pregunta Verdadero­Falso

Señala las afirmaciones que sean verdaderas o falsas:

1)  La  razón  fundamental  por  la  que  un  programador  decide  crear  un  malware  es
generalmente económica.

 Verdadero   Falso

Verdadero

2) Viernes 13 fue el primer virus que pedía un rescate para recuperar la información.

 Verdadero   Falso

Falso
Viernes 13 fue el primer virus residente en memoria capaz de borrar archivos.

3) WannaCry es un virus del tipo Ransomware.

 Verdadero   Falso

Verdadero

4) Los sitios Web de empresas reconocidas están libres de virus.

 Verdadero   Falso

Falso
Puede  haber  sitios  Web  legales  que  hayan  sido  contaminados  aprovechándose  de
algún fallo de seguridad existente en sus servidores.

5) Una red informática que no esté conectada a Internet no será nunca una fuente de
infección de virus.

 Verdadero   Falso

Falso
Aunque no esté conectada a Internet, el contagio podría producirse desde dentro de
la  red.  Tan  solo  haría  falta  que  un  ordenador  de  la  red  se  infectara  para  que  el
virus se pudiera propagarse al resto de ordenadores conectados a la red.

6) Los dispositivos USB son una fuente muy importante de infección de virus.

 Verdadero   Falso

Verdadero

http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 7/16
2017­6­9 Seguridad informática: Software malicioso

Index   =>

Tipo de malware
Crucigrama

Complete el crucigrama y luego haga clic en "Comprobar" para verificar su respuesta.

1
    2                   
                   
3
                     
                   
                   
4
      5                 
                   
6
                     
                   
                   
7
                     
                   
8
                     
                   
9
                     
                   
                   

 Comprobar 

Index   =>

tipos_malware.htm (Ventana nueva)

http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 8/16
2017­6­9 Seguridad informática: Software malicioso

2.  Herramientas  para  la  protección  y


desinfección

Antimalware
Imagen en Wikipedia de EmpD++
bajo licencia CC BY 3.0

Existen  diversas  herramientas  que  protegen  nuestros  equipos  del  ataque  de  cualquier  tipo  de
malware,  e  incluso  si  nuestro  equipo  se  hallara  ya  contaminado  por  algún  tipo  de  malware  estas
herramientas  nos  ayudarían  a  su  desinfección.  Dentro  de  estas  herramientas  se  encuentran  los
antivirus, los antiespías, los antispams, los antipop­ups y los cortafuegos.

http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 9/16
2017­6­9 Seguridad informática: Software malicioso

2.1. Antivirus

Antivirus
Imagen de producción propia bajo licencia CC BY­SA 3.0
ES

Los antivirus son programas que tienen como finalidad la detección y eliminación de virus.
Una forma de clasificar los antivirus es:

Antivirus  preventores:  se  caracteriza  por  anticiparse  a  la  infección,  previniéndola.  De  esta
manera,  permanecen  residentes  en  la  memoria  del  ordenador,  monitoreando  ciertas  acciones  y
funciones del sistema.
Antivirus identificadores:  su  función  es  identificar  amenazas  que  pueden  afectar  al  rendimiento
del ordenador. Para ello, exploran el sistema buscando posibles virus.
Antivirus descontaminadores: su objetivo es eliminar los virus que han infectado el ordenador.
Por tanto, trata de devolver al sistema el estado en el que se hallaba antes de ser atacado por el
malware.

http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 10/16
2017­6­9 Seguridad informática: Software malicioso

2.2. Cortafuegos
Un  cortafuegos  (también  conocido  como  firewall)  actúa  como
un  escudo  protector  para  impedir  al  acceso  de  intrusos  a
nuestro  ordenador  conectado  a  Internet.  El  cortafuegos
garantiza  que  sólo  se  permite  a  los  usuarios  autorizados  el
acceso a nuestro ordenador desde Internet.
Existen dos tipos de cortafuegos:
A)  Los  cortafuegos  por  hardware  son  unos  dispositivos
que se añaden a la red local y se sitúan entre el punto de
acceso  a  Internet  y  el  switch  que  distribuirá  el  tráfico  de
la  red  al  resto  de  equipos  conectados.  Estos  dispositivos
analizan y filtran todo el tráfico que entra y sale de tu red
Imagen en Flickr de Tecnovida
y  bloquea  aquellos  elementos  que  no  cumplen  con  las
reglas  de  seguridad  establecidas  por  el  administrador  de bajo licencia Algunos derechos reservados
la red.
B) El cortafuegos por software es una aplicación que se instala en el ordenador y que realiza la
misma  tarea  que  el  cortafuegos  por  hardware,  es  decir,  analizar  y  filtrar  todos  los  elementos
que  salen  o  entran  en  tu  ordenador  para  bloquear  los  que  no  cumplen  con  las  reglas  de
seguridad establecidas.

http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 11/16
2017­6­9 Seguridad informática: Software malicioso

2.3. Otras herramientas
Existen  otras  herramientas  que  nos  ayudan  en  la  detección  y
eliminación de malware, tales como:

Antiespía  o  antispyware:  este  programa  tiene  como  objetivo


detectar  y  eliminar  programas  espías  que  hayan  infectado
nuestro ordenador.
Antipop­pus:  tiene  como  finalidad  impedir  que  se  ejecuten  las
ventanas  pop­ups  o  emergentes,  es  decir  a  aquellas  ventanas
que  surgen  repentinamente  sin  que  el  usuario  lo  haya  decidido,
mientras navega por Internet.
Antispam:  se  denomina  spam  a  los  mensajes  basura,  no
deseados  o  que  son  enviados  desde  una  dirección  desconocida
por  el  usuario.  Los  antispam  tienen  el  objetivo  de  detectar  esta Herramienta de limpieza
clase  de  correos  y  eliminarlos  de  forma  automática,  o  bien, Imagen de producción propia
moverlos a la bandeja de correo no deseado.
bajo licencia CC BY­SA 3.0 ES
Antimalware:  se  denomina  así,  a  cualquier  programa  que
detecta y elimina cualquier tipo de malware.
Herramientas  de  limpieza:  se  utilizan  para  eliminar  archivos  temporales,  cookies,  registros  del
sistema,  etc.  que  puedan  estar  almacenados  en  el  ordenador.  Hay  sofware  malicioso  que  puede
ocultarse tras algunos de estos elementos.

Todas  estas  herramientas  pueden  utilizarse  de  forma  complementaria  al  uso  de  antivirus  y
cortafuegos.

http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 12/16
2017­6­9 Seguridad informática: Software malicioso

2.4. Autoevaluación

Rellenar huecos

Lea el párrafo que aparece abajo y complete las palabras que faltan.

Aquellos programas que tienen como finalidad proteger el equipo informático de virus,
se llaman   . 

Los  hay  de  varias  clases.  Los  antivirus    exploran  el


sistema  buscando  posibles  virus  que  puedan  estar  afectando  al  rendimiento  del
equipo. 
Aquellos que son capaces de eliminar los virus que han infectado el sistema, se llaman
 . 

Los  antivirus      son  los  que  previenen  el  equipo  de  posibles
infecciones.
Si,  además,  deseamos  impedir  el  acceso  de  intrusos  a  través  de  Internet  a  nuestro
ordenador,  deberemos  instalar  un    .  Los  hay  de  dos  clases: 
 y   .
También  existen  otras  herramientas  que  permiten  proteger  al  ordenador  de  cualquier
tipo de malware. Algunas de estas herramientas son:

Antiespías, tienen como objetivo detectar y eliminar programas   .
Antispam,  aquellos  programas  especializados  en  eliminar  el 
 .
  ,  aquellos  programas  capaces  de  eliminar  cualquier  tipo  de
malware.

Es  recomendable  eliminar  archivos  temporales,    ,  entradas  en  el


registro del sistema, pues tras estos elementos pueden ocultarse cualquier malware. 

Averiguar la puntuación   Mostrar/Eliminar las respuestas

http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 13/16
2017­6­9 Seguridad informática: Software malicioso

3. Resumen
El software malicioso (malware) tiene como finalidad infiltrarse o dañar un sistema informático sin el
consentimiento del usuario. 
Existe una gran variedad de malware (p. ej.: troyanos, gusanos, keyloggers,  spams,  spyware,  etc.).
La  causa  de  creación  de  este  tipo  de  software  suele  ser  la  obtención  de  un  beneficio  económico  de
forma ilícita. 
La  característica  de  todo  malware  es  su  gran  capacidad  de  propagación  a  través  de  Internet,  redes
de ordenadores y dispositivos de almacenamiento externos (p. ej.: pendrives, discos duros externos,
etc.).
Podemos  combatir  a  este  tipo  de  software  usando  herramientas  de  protección  y  desinfección,  tales
como: antivirus, cortafuegos, antiespías, antispams, etc.

Imagen de producción propia
bajo licencia CC BY­SA 3.0 ES

http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 14/16
2017­6­9 Seguridad informática: Software malicioso

4. Licencia de uso
El autor distribuye todos los elementos que conforman esta unidad didáctica bajo una licencia:

Creative Commons Reconocimiento­CompartirIgual 3.0 España (CC BY­SA
3.0 ES)
https://creativecommons.org/licenses/by­sa/3.0/es/
Esto implica que usted es libre de:

Copiar y redistribuir el material en cualquier medio o formato
Remezclar, transformar y crear a partir del material para cualquier
finalidad, incluso comercial.

Bajo las condiciones siguientes:

Reconocimiento — Debe reconocer adecuadamente la autoría, proporcionar
un enlace a la licencia e indicar si se han realizado cambios. Puede hacerlo
de cualquier manera razonable, pero no de una manera que sugiera que
tiene el apoyo del licenciador o lo recibe por el uso que hace.
CompartirIgual — Si remezcla, transforma o crea a partir del material,
deberá difundir sus contribuciones bajo la misma licencia que el original.
No hay restricciones adicionales — No puede aplicar términos legales o
medidas tecnológicas que legalmente restrinjan realizar aquello que la
licencia permite.

http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 15/16
2017­6­9 Seguridad informática: Software malicioso

none

http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 16/16

También podría gustarte