Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Seguridad informática: Software malicioso
2º de Bachillerato
Tecnologías de la
Información y
Comunicación
Contenidos
Seguridad Informática:
Software malicioso
Imagen en Flickr de portal gda
bajo licencia Algunos derechos reservados
Si queremos mantener la seguridad de un sistema informático no nos quedará más remedio que
lidiar con todo tipo de software malicioso (malware). Por ello, se hace necesario conocer las distintas
clases de malware, cómo actúan y qué medidas de protección y eliminación podremos aplicar. En
este tema aprenderás cómo hay que actuar para garantizar la seguridad de tu sistema informático
frente a la amenaza de este tipo de software.
http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 1/16
201769 Seguridad informática: Software malicioso
1. Malware
Imagen en Pixabay de Sadi Yigit
bajo licencia CC0 Public Domain
El malware (del inglés “malicious software”) o software malicioso es un tipo de software que tiene
como objetivo infiltrarse o dañar un ordenador sin el consentimiento del usuario.
Aunque el término más conocido popularmente es el de virus informático. Aunque que para ser
exactos, no es exactamente lo mismo un malware que un virus informático.
Un virus informático es un tipo de malware que tiene por objetivo alterar el funcionamiento normal
del ordenador, sin el permiso del usuario.
Por lo general, infectan archivos del sistema con el objeto de modificarlos para destruir de manera
intencionada datos almacenados en el ordenador infectado. No todos los virus son dañinos, algunos
son inofensivos que pueden llegar a ser molestos.
http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 2/16
201769 Seguridad informática: Software malicioso
1.1. Causas para la creación de malware
Imagen en Pixabay de Pete Linforth
bajo licencia CC0 Public Domain
Hay varias formas en las que el creador del programa malicioso puede obtener un beneficio
económico, las más comunes son:
Robar información sensible del ordenador infectado, como datos personales, contraseñas,
credenciales de acceso a diferentes entidades, etc.
Crear una red de ordenadores infectados, generalmente llamada red zombie o botnet, para que el
atacante pueda manipularlos a todos simultáneamente y vender estos servicios a entidades sin
escrúpulos que puedan realizar acciones poco legítimas como el envío de spam, envío de
mensajes de phishing, etc.
Vender falsas soluciones de seguridad que no realizan las acciones que afirman hacer, por
ejemplo, falsos antivirus que muestran mensajes con publicidad informando de que el ordenador
está infectado cuando en realidad no es así, la infección que tiene el usuario es el falso antivirus.
Cifrar el contenido de los ficheros del ordenador y solicitar un “rescate” al usuario del equipo
para recuperar la información, como hacen los criptovirus o ransomware.
http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 3/16
201769 Seguridad informática: Software malicioso
1.2. Breve historia
El nacimiento oficial de los virus dañinos; capaces de desarrollarse
e infectar otros programas, ordenadores o discos, se produjo en
1986.
Entre los primeros destaca Brain, que infectaba los sectores de
arranque de los disquetes de 5,25 pulgadas. A él se suma el mítico
Jerusalem, más conocido como Viernes 13, el primer virus
residente en memoria. Se activaba el día que coincidía con la fecha
de su nombre y borraba los archivos infectados. Imagen en Flickr de portal gda
bajo licencia Algunos derechos
Desde esa fecha hasta la actualidad la cantidad de virus que circula reservados
no puede llegar a ser precisada pero para tener una idea los
últimos antivirus pueden identificar alrededor de cincuenta mil
virus.
Recientemente, el pasado mes de mayo se produjo un ataque masivo a nivel mundial a través de un
criptovirus llamado WannaCry. El programa aprovechaba una vulnerabilidad de Windows para
encriptar los datos del equipo infectado y pedía un rescate en bitcoins (moneda virtual) para la
recuperación de los datos encriptados.
En España, el virus llegó a grandes compañías como Telefónica, que tuvieron que apagar
ordenadores y desconectarlos de la red. Muchos empleados tuvieron que abandonar sus puestos de
trabajo y marcharse a casa.
http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 4/16
201769 Seguridad informática: Software malicioso
1.3. Vías de infección
Actualmente, las principales vías de infección son:
1) Internet.
Internet se ha convertido en el mayor medio de comunicación entre
ordenadores, y en consecuencia, hoy es la mayor vía de entrada de
virus y amenazas informáticas. Algunas posibles vías de contagio a
través de Internet son:
2) Redes de ordenadores.
Sobre todo en las empresas, hay una clara tendencia hacia la conectividad entre los ordenadores, lo
que ha multiplicado el número de vías de entrada disponibles para los virus y demás amenazas.
Los usuarios conectados a una red informática realizan miles de transacciones de información
diarias, tanto internas (con otros equipos de la red) como externas (conexión a Internet). Por lo
tanto, cualquier fichero infectado con virus u otra amenaza puede entrar y salir de la red a través de
los ordenadores de la red, si no están convenientemente protegidos.
3) Dispositivos externos de almacenamiento, tales como memorias USB, CDs, DVDs y discos duros
externos son una importante fuente de contagio de virus.
http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 5/16
201769 Seguridad informática: Software malicioso
1.4. Tipos de malware
Existe una gran variedad de malware, entre los que
destacamos:
Gusano informático: tiene la propiedad de duplicarse a sí
mismo y propagarse por todos los ordenadores de la red.
Troyano: es un programa malicioso capaz de alojarse en
computadoras y permitir el acceso a usuarios externos, a
través de una red local o de Internet, con el fin de recabar
información o controlar remotamente a la máquina
anfitriona.
Espía (spyware): los programas espías son aplicaciones
que recopilan información sobre una persona u
organización sin su conocimiento. Imagen en Wikimedia Commons de
Gelibnuira
Adware: publicidad incluida en programas que la
muestran después de ser instalados. Si el usuario quiere bajo licencia CC BYSA 4.0
una versión sin publicidad puede optar por pagar la licencia
del programa. El problema viene cuando estos programas actúan como spyware.
Hijackers o secuestradores: son programas que secuestran otros programas para modificar su
comportamiento. Un ejemplo es el ataque a un navegador como Google Chrome, el secuestrador
modifica la página de inicio del navegador sin el consentimiento del usuario. Pueden descargarse
junto con programas de licencia shareware o freeware.
Keyloggers: monitorizan todas las pulsaciones del teclado y las almacenan para un posterior
envío al creador. Por ejemplo, al introducir un número de tarjeta de crédito el keylogger guarda
el número, posteriormente, lo envía al autor del keylogger y éste puede hacer pagos fraudulentos
con esa tarjeta.
Dialers: son programas que se instalan en el ordenador y que llaman a números de tarificación
adicional sin que el usuario lo sepa. Actualmente, la mayoría de las conexiones a Internet son
mediante ADSL y no mediante módem, lo cual hace que los dialers ya no sean tan populares
como en el pasado.
Spam: mensajes de correo no solicitados, habitualmente de tipo publicitario, enviados en
grandes cantidades (incluso masivas) que perjudican de alguna manera al receptor. Actualmente,
supone el 80% del tráfico de correo electrónico en el mundo.
Bulos o noticias falsas (hoaxes): Son cadenas de correo iniciadas por empresas para poder
recopilar las direcciones de correo electrónico de muchos de los usuarios y posteriormente hacer
mailings o envío de correo publicitario (spam). Se envía un mensaje del tipo “Niño perdido”,
algunos de los destinatarios reenviarán con buena fe el mensaje y se formará así la cadena.
Ransomware o criptovirus: son programas que cifran los datos almacenados en el ordenador
infectado. El creador del criptovirus a cambio de una cantidad de dinero facilitaría la clave de
desencriptación al propietario del ordenador infectado para que éste pudiera recuperar sus datos.
http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 6/16
201769 Seguridad informática: Software malicioso
1.5 Autoevaluación
Pregunta VerdaderoFalso
Señala las afirmaciones que sean verdaderas o falsas:
1) La razón fundamental por la que un programador decide crear un malware es
generalmente económica.
Verdadero Falso
Verdadero
2) Viernes 13 fue el primer virus que pedía un rescate para recuperar la información.
Verdadero Falso
Falso
Viernes 13 fue el primer virus residente en memoria capaz de borrar archivos.
3) WannaCry es un virus del tipo Ransomware.
Verdadero Falso
Verdadero
4) Los sitios Web de empresas reconocidas están libres de virus.
Verdadero Falso
Falso
Puede haber sitios Web legales que hayan sido contaminados aprovechándose de
algún fallo de seguridad existente en sus servidores.
5) Una red informática que no esté conectada a Internet no será nunca una fuente de
infección de virus.
Verdadero Falso
Falso
Aunque no esté conectada a Internet, el contagio podría producirse desde dentro de
la red. Tan solo haría falta que un ordenador de la red se infectara para que el
virus se pudiera propagarse al resto de ordenadores conectados a la red.
6) Los dispositivos USB son una fuente muy importante de infección de virus.
Verdadero Falso
Verdadero
http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 7/16
201769 Seguridad informática: Software malicioso
Index =>
Tipo de malware
Crucigrama
Complete el crucigrama y luego haga clic en "Comprobar" para verificar su respuesta.
1
2
3
4
5
6
7
8
9
Comprobar
Index =>
tipos_malware.htm (Ventana nueva)
http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 8/16
201769 Seguridad informática: Software malicioso
Antimalware
Imagen en Wikipedia de EmpD++
bajo licencia CC BY 3.0
Existen diversas herramientas que protegen nuestros equipos del ataque de cualquier tipo de
malware, e incluso si nuestro equipo se hallara ya contaminado por algún tipo de malware estas
herramientas nos ayudarían a su desinfección. Dentro de estas herramientas se encuentran los
antivirus, los antiespías, los antispams, los antipopups y los cortafuegos.
http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 9/16
201769 Seguridad informática: Software malicioso
2.1. Antivirus
Antivirus
Imagen de producción propia bajo licencia CC BYSA 3.0
ES
Los antivirus son programas que tienen como finalidad la detección y eliminación de virus.
Una forma de clasificar los antivirus es:
Antivirus preventores: se caracteriza por anticiparse a la infección, previniéndola. De esta
manera, permanecen residentes en la memoria del ordenador, monitoreando ciertas acciones y
funciones del sistema.
Antivirus identificadores: su función es identificar amenazas que pueden afectar al rendimiento
del ordenador. Para ello, exploran el sistema buscando posibles virus.
Antivirus descontaminadores: su objetivo es eliminar los virus que han infectado el ordenador.
Por tanto, trata de devolver al sistema el estado en el que se hallaba antes de ser atacado por el
malware.
http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 10/16
201769 Seguridad informática: Software malicioso
2.2. Cortafuegos
Un cortafuegos (también conocido como firewall) actúa como
un escudo protector para impedir al acceso de intrusos a
nuestro ordenador conectado a Internet. El cortafuegos
garantiza que sólo se permite a los usuarios autorizados el
acceso a nuestro ordenador desde Internet.
Existen dos tipos de cortafuegos:
A) Los cortafuegos por hardware son unos dispositivos
que se añaden a la red local y se sitúan entre el punto de
acceso a Internet y el switch que distribuirá el tráfico de
la red al resto de equipos conectados. Estos dispositivos
analizan y filtran todo el tráfico que entra y sale de tu red
Imagen en Flickr de Tecnovida
y bloquea aquellos elementos que no cumplen con las
reglas de seguridad establecidas por el administrador de bajo licencia Algunos derechos reservados
la red.
B) El cortafuegos por software es una aplicación que se instala en el ordenador y que realiza la
misma tarea que el cortafuegos por hardware, es decir, analizar y filtrar todos los elementos
que salen o entran en tu ordenador para bloquear los que no cumplen con las reglas de
seguridad establecidas.
http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 11/16
201769 Seguridad informática: Software malicioso
2.3. Otras herramientas
Existen otras herramientas que nos ayudan en la detección y
eliminación de malware, tales como:
Todas estas herramientas pueden utilizarse de forma complementaria al uso de antivirus y
cortafuegos.
http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 12/16
201769 Seguridad informática: Software malicioso
2.4. Autoevaluación
Rellenar huecos
Lea el párrafo que aparece abajo y complete las palabras que faltan.
Aquellos programas que tienen como finalidad proteger el equipo informático de virus,
se llaman .
Los antivirus son los que previenen el equipo de posibles
infecciones.
Si, además, deseamos impedir el acceso de intrusos a través de Internet a nuestro
ordenador, deberemos instalar un . Los hay de dos clases:
y .
También existen otras herramientas que permiten proteger al ordenador de cualquier
tipo de malware. Algunas de estas herramientas son:
Antiespías, tienen como objetivo detectar y eliminar programas .
Antispam, aquellos programas especializados en eliminar el
.
, aquellos programas capaces de eliminar cualquier tipo de
malware.
Averiguar la puntuación Mostrar/Eliminar las respuestas
http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 13/16
201769 Seguridad informática: Software malicioso
3. Resumen
El software malicioso (malware) tiene como finalidad infiltrarse o dañar un sistema informático sin el
consentimiento del usuario.
Existe una gran variedad de malware (p. ej.: troyanos, gusanos, keyloggers, spams, spyware, etc.).
La causa de creación de este tipo de software suele ser la obtención de un beneficio económico de
forma ilícita.
La característica de todo malware es su gran capacidad de propagación a través de Internet, redes
de ordenadores y dispositivos de almacenamiento externos (p. ej.: pendrives, discos duros externos,
etc.).
Podemos combatir a este tipo de software usando herramientas de protección y desinfección, tales
como: antivirus, cortafuegos, antiespías, antispams, etc.
Imagen de producción propia
bajo licencia CC BYSA 3.0 ES
http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 14/16
201769 Seguridad informática: Software malicioso
4. Licencia de uso
El autor distribuye todos los elementos que conforman esta unidad didáctica bajo una licencia:
Creative Commons ReconocimientoCompartirIgual 3.0 España (CC BYSA
3.0 ES)
https://creativecommons.org/licenses/bysa/3.0/es/
Esto implica que usted es libre de:
Copiar y redistribuir el material en cualquier medio o formato
Remezclar, transformar y crear a partir del material para cualquier
finalidad, incluso comercial.
Bajo las condiciones siguientes:
Reconocimiento — Debe reconocer adecuadamente la autoría, proporcionar
un enlace a la licencia e indicar si se han realizado cambios. Puede hacerlo
de cualquier manera razonable, pero no de una manera que sugiera que
tiene el apoyo del licenciador o lo recibe por el uso que hace.
CompartirIgual — Si remezcla, transforma o crea a partir del material,
deberá difundir sus contribuciones bajo la misma licencia que el original.
No hay restricciones adicionales — No puede aplicar términos legales o
medidas tecnológicas que legalmente restrinjan realizar aquello que la
licencia permite.
http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 15/16
201769 Seguridad informática: Software malicioso
none
http://localhost:51235/temp_print_dirs/eXeTempPrintDir_kwrjqh/TC2_U3_T2_Contenidos_1617_v0x/ 16/16