Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Índice
OBJETIVOS: ................................................................................................................................. 3
1. ¿Qué son los malwares? Tipos de malwares ................................................................................. 4
2. Infección y su propagación ......................................................................................................... 8
2.1. Vías de propagación de la infección: .................................................................................... 10
3. Daños que pueden provocar ..................................................................................................... 10
4. Prevención de los malwares. Protección activa y pasiva.............................................................. 13
4.1. MalwareBytes Anti-Malware. ............................................................................................. 14
4.2. Microsoft Malicious Software Removal Tool. ....................................................................... 15
4.3. CCleaner ........................................................................................................................... 16
4.4. Anti-malware on-line ......................................................................................................... 16
5. ¿Qué son las cookies? Ventajas e inconvenientes ....................................................................... 17
5.1. Robo de cookies ................................................................................................................ 18
5.2. Falsificación de cookies ...................................................................................................... 19
5.3. Cookies entre sitios (cross-site cooking) .............................................................................. 19
6. Mitos sobre las cookies ............................................................................................................ 19
OBJETIVOS:
✓ Saber lo que implica la intrusión de malware en los equipos y conocer la terminología
asociada.
✓ Identificar los recursos que nos pueden ayudar a contrarrestar los ataques de malwares.
✓ Saber qué son las cookies y en qué consiste su uso adecuado e inadecuado.
para:
piratería de software.
▪ Enviar a las personas usuarias a sitios de Internet que tienen la imagen corporativa de otros ,
Para entender qué tipos de amenazas existen para los datos, es útil saber qué tipos de malware existen
y que daños pueden provocar. Kaspersky Lab ofrece la siguiente división de malware con las siguientes
clases:
Virus clásicos . Programas que infectan a otros programas por añadir su código para tomar el control
después de ejecución de los archivos infectados. El objetivo principal de un virus es infectar. La velocidad de
propagación de los virus es algo menor que la de los gusanos.
Gusanos de red. Este tipo de malware usa los recursos de red para distribuirse. Su nombre implica
que pueden penetrar de un equipo a otro como un gusano. Lo hacen por medio de correo electrónico,
sistemas de mensajes instantáneos, redes de archivos compartidos (P2P), canales IRC, redes locales, redes
globales, etc. Su velocidad de propagación es muy alta.
Al penetrar un equipo, el gusano intenta obtener las direcciones de otros equipos en la red para
empezar enviarles sus copias. También suelen usar los datos del libro de contactos del cliente de correo
electrónico. La mayoría de los gusanos se propagan en forma de archivos, pero existe una pequeña cantidad
de gusanos que se propagan en forma de paquetes de red y penetran directamente la memoria RAM del
equipo víctima, donde a continuación ejecutan su código.
Caballos de Troya, troyanos . Esta clase de programas maliciosos incluye una gran variedad de
programas que efectúan acciones sin que la persona usuaria se dé cuenta y sin su consentimiento: recolectan
datos y los envían a los criminales; destruyen o alteran datos con intenciones delictivas, causando
desperfectos en el funcionamiento del ordenador o usan los recursos del ordenador para fines criminales,
como hacer envíos masivos de correo no solicitado.
No son virus clásicos porque no infecta otros programas o datos. Los troyanos no pueden penetrar a
los equipos por sí mismo, sino se propagan por los criminales bajo la vela de algún software “deseable”. Son
capaz de causar mucho más daño que los virus clásicos.
Spyware . Software que permite colectar la información sobre una persona usuaria/organización de
forma no autorizada. Su presencia puede ser completamente invisible para la persona usuaria.
Pueden colectar los datos sobre las acciones de la persona usuaria, el contenido del disco duro,
software instalado, calidad y velocidad de la conexión, etc.
Pero no es su única función. Son conocidos por lo menos dos programas (Gator y eZula) que permiten
también controlar el equipo. El otro ejemplo de programas espías son los programas que instalan su
código el navegador de Internet para redireccionar el tráfico. Posiblemente haya visto cómo funcionan,
cuando en cambio de la página web solicitada se abre otra.
contienen una amenaza potencial. En ciertas situaciones ponen sus datos a peligro. Incluyen programas de
administración remota, marcadores, etc.
Rootkits . Un rootkit es una colección de programas usados por un hacker para evitar ser detectado
mientras busca obtener acceso no autorizado a un ordenador. Esto se logra de dos formas: reemplazando
archivos o bibliotecas del sistema; o instalando un módulo de kernel. El hacker instala el rootkit después,
obteniendo un acceso similar al de la persona usuaria: por lo general, craqueando una contraseña o
explotando una vulnerabilidad, lo que permite usar otras credenciales hasta conseguir el acceso de raíz o
administrador.
Otros programas maliciosos . Son una serie de programas que no afectan directamente a los
ordenadores, pero que se usan para crear virus, troyanos o para realizar actividades ilegales como ataques
DoS y penetrar en otros ordenadores, etc.
Ransomware . (Del inglés ransom, 'rescate', y ware, por software) es un tipo de programa informático
malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un
rescate a cambio de quitar esta restricción.
CryptoLocker . Es una familia reciente de ransoms cuyo modelo de negocio se basa en la extorsión
a la persona usuaria. El CryptoLocker se basa en el secuestro de los documentos del usuario y pedir un
rescate por ellos (con tiempo límite para poder recuperarlos).
Aunque la mayoría de sistemas antivirus tienen la capacidad de detectar y limpiar otras “entidades
con vida” (nos referimos a malware), existe software especializado en este sector que nos proporcionará una
segunda opinión adicional y, en multitud de ocasiones, nos detectará anomalías que el antivirus pasó por
alto.
2. INFECCIÓN Y SU PROPAGACIÓN
Recopilación de información
Análisis
Recopilación
de la Desarrollo
Información Etapas
de un
ataque
Infección de
Propagación
los sistemas
La primera etapa dentro del ciclo de un ataque informático es el análisis de qué es lo que se quiere
hacer, en esta instancia un ciber criminal diagrama cuál es la información que quiere obtener y si el mismo
es viable o no. Una vez que decide si va a continuar con el ataque o no, procede a desarrollar el código
malicioso u obtener un crimepack por el cuál debe pagar una suma de dinero (algunos ejemplos son Zeus y
SpyEye), que le permitan montar su plataforma para realizar los ataques, otra de las opciones es que le
paguen a un botmaster para que instale su malware en la red de computadoras zombis que administra.
Otra de las técnicas más comunes son los ataques de phishing a través de correos falsos, si bien no se
suelen utilizar códigos maliciosos para este fin, muchos usuarios/as ingresan a sitios maliciosos al no
reconocer que el correo no es verídico.
Una vez que la etapa de desarrollo ha finalizado el siguiente paso es la campaña de propagación de
la amenaza. En este momento, el atacante define cuál va a ser la metodología utilizada para viralizar su
ataque y llegar a la mayor cantidad de víctimas posible. Entre los métodos más conocidos se encuentra el
envío masivo de correos electrónicos, la publicación de noticias en las redes sociales, infecciones a través de
dispositivos USB o a través de una página web con contenido malicioso.
Desde una cuenta falsa de correo se envía a una serie de personas usuarias un mensaje con un
contenido X, aquellas personas usuarias que accedan al correo y caigan en el engaño, pueden comprometer
su sistema si no cuentan con una solución de seguridad o acceder a un sitio falso en dónde deberán ingresar
sus credenciales, en caso de que se trate de un phishing. Sea cual sea el ataque, en una primera instancia se
envía a una cantidad de posibles víctimas, suponiendo una etapa inicial de 100 cuentas de correo a las que
se envía el ataque. Con que solo el 5% caiga en el engaño el usuario y contraseña de esas personas quedan
en manos del atacante, luego puede utilizar dichas cuentas para volver a enviar la información a los
contactos, durante una nueva campaña de propagación.
Una vez que se ha liberado el ataque y la propagación del mismo a tantos usuarios/as como sea
posible, el atacante comienza a recopilar la información para luego volver a realizar campaña o vender los
datos que ha robado de las personas usuarias infectadas en el mercado negro. Según el último informe de
LACNIC para Latinoamérica, los datos de una tarjeta de crédito se venden en el mercado negro en un
promedio de 0,98 centavos de dólar cada una. Durante esta etapa de recopilación de información, el
atacante almacena entre otras cosas:
La forma más segura para saber si nuestro sistema está infectado o no es analizarlo mediante una
solución antivirus o antimalware.
En otros casos, ya son más notorios al hacer modificaciones en nuestro equipo como sea el cambiar
la página de inicio y de búsquedas de nuestro navegador (secuestro del ordenador), redirigir los resultados
de Google hacia otros sitios, emitir falsos mensajes de alertas o infecciones en nuestro equipo, impedir la
instalación o ejecución de programas, impedir el visitar sitios webs de seguridad como InfoSpyware.com o
actualizar sus Antivirus, o ya directamente bloquear todo el ordenador (Ransomware) o hasta
cifrar/bloquear todos los archivos de la víctima (CryptoLocker) para pedir dinero de rescate, etc...
A continuación, indicamos los síntomas y posibles daños que produce un software malicioso
ejecutándose en nuestro ordenador:
sepas que la temida pantalla azul es sinónimo de que algo va mal. Por ese motivo,
no pierdas ni un minuto y analiza tu sistema en busca de posibles infecciones.
absorba los recursos de tu sistema, pero, en cambio, éste funciona muy lento,
entonces cabe la posibilidad de que esté infectado con un virus.
▪ Desaparición de ficheros . Tienen una extensión nueva y no se pueden abrir. Existen tipos de
Malware diseñados para borrar información o cifrarla para solicitar un pago de rescate por la misma.
▪ Faltan librerías y otros archivos para ejecutar aplicaciones . Esto también puede ser un indicio.
▪ Actividad alta del disco duro . Si la actividad de tu disco duro es más alta de lo normal cuando tu
▪ Ventanas extrañas. Durante el proceso de arranque, te aparecen ventanas extrañas que avisan
de la falta de acceso a diferentes discos del sistema… lo lamentamos, pero no es una buena señal.
▪ Correos electrónicos erráticos. ¿Tus emails no salen de la bandeja de salida? ¿Tus contactos
reciben mensajes extraños tuyos que no has enviado? Lamentablemente, tenemos que comunicarte
que tu sistema está comprometido o alguien ha robado tu clave de acceso al correo electrónico.
El software que protege tu ordenador contra malware (entre ellos spyware, adware y ransomware,
etc…) se llama programa anti malware. En el mercado existe una gran variedad de programas anti-
malware, aunque hay que tener cuidado a la hora de decidirnos por uno, ya que todos no cumplen lo que
prometen o, lo que es aún peor, algunos contienen dentro de sí mismos spyware o, incluso, efectúan
cambios en el sistema. Por este motivo, cuando decidamos instalar un anti-malware o anti-spyware
convencional, sería conveniente indagar sobre su fiabilidad, con el objeto de evitar engaños.
A continuación, mostramos algunos de los anti malwares más significativos del mercado:
https://es.malwarebytes.com/
Esta es una de las mejores herramientas gratuitas para la detección de malware. Es una aplicación
sencilla y fácil de usar, que nos permite estar protegidos de las posibles infecciones de virus, gusanos,
troyanos, rootkits, dialers, spywares y malwares, que constantemente evolucionan y son más difíciles de
detectar y eliminar. Lo único que no incluye es la protección en tiempo real.
https://www.microsoft.com/es-es/download/malicious-software-removal-tool-details.aspx
Malicious Software Removal Tool (MRT) es una herramienta antimalware gratuita de Microsoft
compatible con todas las versión de Windows, capaz de detectar y eliminar software malicioso específico y
predominante como ser los virus Zbot, Conficker, Koodface, Mydoom, Waledac,, Cycbot, Sality, Zeus,
Rustock, entre otros, en un abrir y cerrar de ojos.
Malicious Software Removal Tool es actualizada de manera automática una vez al mes y realiza un
análisis del sistema en busca del malware que tenga en su base de firmas, ayudando así a evitar que nuestros
PCs Windows puedan estar siendo utilizados por los ciberdelincuentes como parte de una Red de BotNets
sin nuestro consentimiento.
4.3. CCleaner
https://www.piriform.com/ccleaner
No es específicamente un antimalware sino un Limpiador, no obstante, nos será muy útil a la hora de
limpiar cache descargada que algunas veces tiene software malicioso y cookies, con un rápido análisis
detecta archivos innecesarios de Windows y de las aplicaciones que tengas instaladas, y te ayuda a
eliminarlos de forma sencilla y muy efectiva.
El menú Herramientas de CCleaner contiene utilidades más específicas, como un desinstalador rápido
de programas, un editor de los programas que se inician con Windows y un gestor de puntos de Restauración
Al igual que con los antivirus, también existen anti-malware on-line, gracias a los cuales, sin
necesidad de descargar nada, podemos obtener un análisis exhaustivo de nuestro sistema. Aunque, por
contra, es raro que algún anti-malware on-line, además de detectar los programas espías, también los
elimine.
El contenido de estos ficheros se puede mostrar con cualquier programa de edición de texto, aunque
únicamente veremos símbolos y signos extraños que sólo podrá interpretar el programador de la página
web que lo instale.
Por defecto suele venir activada la opción de aceptar todas las cookies en los navegadores.
Seleccionar la opción de deshabilitar las cookies puede conducir a que muchos sitios web no se visualicen
correctamente o completos. Por otro lado, debido al uso masivo de cookies que hacen algunos sitios web
seleccionar la casilla de avisar antes de aceptar cookies puede acabar inundando la pantalla del navegador
con ventanas de aviso. Por lo tanto y como solución intermedia se recomienda aceptar todas las cookies
en aquellos sitios de confianza con una política de privacidad claramente establecida y deshabilitarlas
en el resto.
De la misma manera, las cookies no diferencian entre varias personas que utilicen el mismo ordenador
o navegador, si éstos no utilizan diferentes cuentas de usuario.
Durante el funcionamiento normal, las cookies se envían en los dos sentidos entre el servidor (o grupo
de servidores en el mismo dominio) y el ordenador de la persona usuaria que está navegando. Dado que las
cookies pueden contener información sensible (nombre de usuario, un testigo utilizado como autenticación,
etc.), sus valores no deberían ser accesibles desde otros ordenadores. Sin embargo, las cookies enviadas
sobre sesiones HTTP normales son visibles a todos los usuarios
que pueden escuchar en la red utilizando un sniffer de paquetes.
Estas cookies no deben contener por lo tanto información
sensible. Este problema se puede solventar mediante el uso
de https, que invoca seguridad de la capa de transporte para
cifrar la conexión.
Esta posibilidad es explotada normalmente por atacantes de sitios que permiten a las personas
usuarias el envío de contenido HTML. Introduciendo un segmento de código adecuado en un envío HTML,
un atacante puede recibir las cookies de otras personas usuarias. El conocimiento de estas cookies puede
después ser explotado mediante la conexión a los sitios en los que se utilizan las cookies robadas, siendo así
identificado como el usuario a quien se le robaron las cookies.
Aunque las cookies deben ser almacenadas y enviadas de vuelta al servidor sin modificar, un atacante
podría modificar el valor de las cookies antes de devolverlas. Si, por ejemplo, una cookie contiene el valor
total de la compra de una persona usuaria en un sitio web, cambiando ese valor el servidor podría permitir
al atacante pagar menos de lo debido por su compra. El proceso de modificar el valor de las cookies se
denomina falsificación de cookies y a menudo se realiza tras un robo de cookies para hacer un ataque
persistente.
Sin embargo, la mayoría de los sitios web solo almacenan en la cookie un identificador de sesión —un
número único utilizado para identificar la sesión de la persona usuaria— y el resto de la información se
almacena en el propio servidor. En este caso, el problema de la falsificación de cookies queda prácticamente
eliminado.
Cada sitio debe tener sus propias cookies, de forma que un sitio malo.net no tenga posibilidad de
modificar o definir cookies de otro sitio como bueno.net. Las vulnerabilidades de cross-site cooking (cookies
entre sitios) de los navegadores permiten a sitios maliciosos romper esta regla. Esto es similar a la
falsificación de cookies, pero el atacante se aprovecha de usuarios no malintencionados con navegadores
vulnerables, en vez de atacar el sitio web directamente. El objetivo de estos ataques puede ser realizar una
fijación de sesión (robo de sesión en un sitio web).
http://es.wikipedia.org/wiki/Cookie_(inform%C3%A1tica)#Prop.C3.B3sito
▪ Las cookies se asemejan a gusanos y virus en que pueden borrar datos de los discos duros de
los usuarios.
▪ Las cookies son un tipo de spyware porque pueden leer información personal almacenada en el
ordenador de las personas usuarias.
▪ Las cookies generan popups.
En realidad, las cookies son solo datos, no códigos, luego no pueden borrar ni leer información
del ordenador de las personas usuarias. Sin embargo, las cookies permiten detectar las páginas visitadas
por una persona usuaria en un sitio determinado o conjunto de sitios. Esta información puede ser
recopilada en un perfil de usuario. Estos perfiles son habitualmente anónimos, es decir, no contienen
información personal del usuario (nombre, dirección, etc). De hecho, no pueden contenerla a menos que el
propio usuario la haya comunicado a alguno de los sitios visitados. Pero, aunque anónimos, estos perfiles
han sido objeto de algunas preocupaciones relativas a la privacidad.
Según el mismo informe, un gran porcentaje de las personas usuarias de Internet no saben cómo
borrar las cookies.