{"id":2908,"date":"2012-11-28T11:05:48","date_gmt":"2012-11-28T09:05:48","guid":{"rendered":"https:\/\/blogs.ua.es\/si\/?p=2908"},"modified":"2012-11-28T11:05:48","modified_gmt":"2012-11-28T09:05:48","slug":"todo-lo-que-quiso-saber-del-malware-y-nunca-se-atrevio-a-preguntar","status":"publish","type":"post","link":"https:\/\/blogs.ua.es\/si\/2012\/11\/28\/todo-lo-que-quiso-saber-del-malware-y-nunca-se-atrevio-a-preguntar\/","title":{"rendered":"Todo lo que quiso saber del malware y nunca se atrevi\u00f3 a preguntar"},"content":{"rendered":"<p>&nbsp;<\/p>\n<p><strong>\u00bfEs lo mismo virus inform\u00e1tico y <em>malware<\/em>?<\/strong><\/p>\n<p>Es un error habitual confundir ambos t\u00e9rminos. En general, a todo el software malicioso (<em>malware<\/em>) se le suele denominar err\u00f3neamente virus, cuando un virus no deja de ser una de las muchas variantes de malware. Se suele denominar virus a aquel software que por su forma de propagarse se podr\u00eda buscar similitud con los virus biol\u00f3gicos. Su forma de propagaci\u00f3n es infectando programas \u201csanos\u201d, tomar de alguna forma el control en su ejecuci\u00f3n para poder seguir propag\u00e1ndose, infectando otros programas. <em>Malware<\/em> es la forma de denominar cualquier programa malicioso que pueda afectar de alguna forma a nuestro ordenador o a la seguridad de nuestros datos; una de sus variantes, como hemos dicho, ser\u00edan los virus inform\u00e1ticos. Por tanto, lo correcto es decir que nuestro ordenador puede tener\u00a0 <em>malware<\/em> y no virus inform\u00e1ticos, como es lo habitual.<\/p>\n<p>&#8211; <a title=\"Malware\" href=\"https:\/\/blogs.ua.es\/si\/2012\/01\/18\/malware-i\/\">Malware<\/a>, <strong>Blog SI<\/strong>, 18 y 19\/01\/2012<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00bfLos sistemas operativos Mac y Linux pueden infectarse con <em>malware<\/em>?<\/strong><\/p>\n<p>No es raro escuchar de usuarios e incluso de alg\u00fan que otro profesional del ramo afirmar que estos dos sistemas operativos no tienen virus, como puede tener Windows y aunque su afirmaci\u00f3n no sea falsa, tampoco es totalmente cierto lo que afirman. Absolutamente todos los sistemas operativos actuales (Windows, Mac, Unix, Android, etc) son susceptibles de ser infectados por <em>malware<\/em>. La diferencia entre ellos es las variantes de ese <em>malware<\/em>. Si nos atenemos a los virus inform\u00e1ticos, por la arquitectura de los sistemas operativos \u201cno Windows\u201d, \u00e9stos protegen much\u00edsimo m\u00e1s sus archivos de sistema, por lo que este tipo de propagaci\u00f3n \u201cv\u00edrica\u201d es muy dif\u00edcil. Sin embargo, dentro del <em>malware<\/em> hay muchas categor\u00edas (como pueden ser el <em>phising<\/em>, troyanos, bombas l\u00f3gicas, etc.) y pueden infectar absolutamente a todos los sistemas operativos.<\/p>\n<p>Por la cuota de mercado de los sistemas operativos anteriormente mencionados, la inmensa mayor\u00eda del <em>malware<\/em> es para plataformas Windows, ya que es posible con el mismo esfuerzo por parte de \u201clos malos\u201d llegar a un n\u00famero de equipos much\u00edsimo m\u00e1s grande, pero cada d\u00eda es m\u00e1s habitual tener noticias sobre <em>malware<\/em> para el resto de plataformas.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00bfEs necesario instalarse un antivirus en equipos Mac o Linux?<\/strong><\/p>\n<p>Esto suele ser una pregunta recurrente en el Servicio de Inform\u00e1tica por parte de usuarios de estos sistemas operativos y la respuesta suele ser la misma. El <em>malware<\/em> que suele infectar estas plataformas suelen ser troyanos en su mayor parte y en estos casos somos los usuarios quienes nos instalamos el malware y proporcionamos el usuario y la contrase\u00f1a necesaria para que nos infecte. Un antivirus puede paliar en parte la posibilidad de infecci\u00f3n pero lo que no falla nunca es la sensatez. Este es el mejor antivirus y m\u00e1s adelante comentaremos como podemos evitar la inmensa mayor\u00eda de <em>malware<\/em> que circula por la red con un poquito de sentido com\u00fan.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00bfQu\u00e9 es un troyano?<\/strong><\/p>\n<p>Como hemos comentado, se trata de una variedad de <em>malware<\/em> y que toma su nombre del famoso caballo de Troya de la mitolog\u00eda griega. Se trata de un programa, en principio inofensivo, que es o incorpora <em>malware<\/em>. Un ejemplo habitual es el famoso <em>email<\/em> de Correos en los que se nos pide ejecutar un programa para imprimir unas etiquetas para poder recoger un paquete en Correos que no han podido entregarnos. Al pensar que se trata realmente de un programa l\u00edcito, lo ejecutamos y le damos todos los permisos aunque realmente estamos instalando este <em>malware<\/em> en nuestro ordenador.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00bfC\u00f3mo se suele infectar mi ordenador de malware?<\/strong><\/p>\n<p>La inmensa mayor\u00eda de las infecciones actualmente suelen venir por correo electr\u00f3nico. Lo habitual es recibir un archivo adjunto (generalmente en formato zip al ser el est\u00e1ndar) y con un texto en el que se nos invita a abrirlo y ejecutarlo con los m\u00e1s peregrinos motivos, usando la ingenier\u00eda social para convencernos de la necesidad de su ejecuci\u00f3n. Luego veremos que para otra variedad de <em>malware<\/em>, el <em>phising<\/em>, tambi\u00e9n se usa ese tipo de pr\u00e1ctica, con resultados, desalentadoramente, muy efectivos.<\/p>\n<p>Para saltarse que los antivirus perimetrales puedan eliminar este tipo de <em>malware<\/em>, algunos de\u00a0 estos adjuntos vienen protegidos con contrase\u00f1a, que casualmente viene incorporada en el texto del mensaje.<\/p>\n<p>En otros casos, cada vez m\u00e1s numerosos, viene con programas \u201cgratuitos\u201d, tanto legales como no tan legales. Entre los primeros, generalmente programas gratuitos, hemos detectado que cuando se descargan de lugares como Softonic, incorporan <em>malware<\/em> denominado <em>adware<\/em> (o programas de publicidad)\u00a0 que pueden cambiar nuestro buscador habitual, p\u00e1gina de inicio, etc. aparte de llenar nuestros navegadores de barras de herramientas innecesarias que ralentizan en ocasiones la navegaci\u00f3n habitual.<br \/>\nSi queremos descargarnos software gratuito legal, es m\u00e1s que recomendable descargarlo de la p\u00e1gina web del autor y no de este tipo de \u201cbuscadores de software\u201d. Tambi\u00e9n es muy recomendable leer lo que se acepta cuando estamos instalando este tipo de programas.<\/p>\n<p>En cuanto al software gratuito no legal (<em>cracks<\/em>, <em>keygen<\/em>, etc.), hay estudios que afirman que el 90% de este tipo de software tiene alg\u00fan tipo de <em>malware<\/em> incluido, as\u00ed que aparte de no ser legal, es muy peligroso para la seguridad de nuestro ordenador.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00bfC\u00f3mo afecta el malware a nuestro ordenador?<\/strong><\/p>\n<p>Hace unos a\u00f1os los creadores de <em>malware<\/em> creaban este tipo de software para \u201chacer da\u00f1o\u201d o simplemente como broma pesada. De un tiempo a esta parte, las intenciones son m\u00e1s peligrosas ya que en muchos casos hay motivos econ\u00f3micos tras ellos. Desde el troyano que nos pide una cantidad de dinero para desencriptar la informaci\u00f3n de nuestro ordenador hasta el acceso a datos personales como contrase\u00f1as, datos bancarios, etc.<\/p>\n<p>Por este motivo, mientras antes las consecuencias del <em>malware<\/em> eran f\u00e1cilmente detectables, ya que se pretend\u00eda llamar la atenci\u00f3n, ahora suelen ser muchas veces transparentes al usuario, por lo que hay que extremar la precauci\u00f3n.<\/p>\n<p>Dependiendo del tipo de <em>malware<\/em>, las consecuencias en el rendimiento de nuestro ordenador pueden variar, pasando de un mal funcionamiento general del sistema, acceso a datos personales sin consentimiento, ralentizamiento de nuestros navegadores, etc. Como hemos comentado, lo m\u00e1s peligroso es el acceso a datos personales y en el que mayor empe\u00f1o tendremos que poner para evitarlo.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00bfC\u00f3mo se utiliza la ingenier\u00eda social en la infecci\u00f3n por malware?<\/strong><\/p>\n<p>Se basa en la idea de que el eslab\u00f3n d\u00e9bil de la seguridad inform\u00e1tica es el propio usuario, de ah\u00ed su peligrosidad. La misi\u00f3n es enga\u00f1ar al usuario con el fin de conseguir datos personales como cuentas de correo o contrase\u00f1as.<\/p>\n<p>Lo habitual en estos casos es suplantar a un organismo en el cual confiemos (la Universidad, un banco, el servicio de Correos, la Agencia Tributaria, las fuerzas del orden p\u00fablico, etc.) para pedirnos la contrase\u00f1a de acceso con cualquier excusa. Con el fin de darle autenticidad, en algunos casos mimetizan la p\u00e1gina o el estilo del organismo al que suplantan, aunque es relativamente sencillo descubrirlas ya que siempre tienen el mismo patr\u00f3n y por lo tanto, con un poquito de sensatez podemos evitar caer.<br \/>\nUno de los trucos habituales es suplantar las direcciones web. Un ejemplo de eso podr\u00eda ser similar a este:<\/p>\n<p><a title=\"Ejemplo cl\u00e1sico de enlace que lleva a una p\u00e1gina inesperada\" href=\"http:\/\/www.ua.es\/\" target=\"_blank\">http:\/\/www.ejemploclasico.com<\/a><\/p>\n<p>Si pinchamos veremos que nos lleva a la p\u00e1gina oficial de la Universidad aunque visualmente parezca otra cosa. As\u00ed comprobamos que no podemos fiarnos de lo que ven nuestros ojos ya que es muy f\u00e1cil enga\u00f1arnos. Si situamos el cursor encima del enlace, podemos ver en la parte inferior que nos aparece una direcci\u00f3n totalmente diferente. En otros casos, intentan hacer un m\u00ednimo cambio en la direcci\u00f3n y que parezca real. Por ejemplo, esta direcci\u00f3n parece totalmente v\u00e1lida<a title=\"Ejemplo de direcci\u00f3n fraudulenta\" href=\"http:\/\/www.renta.es\" target=\"_blank\"> http:\/\/www.renta.es<\/a> pero realmente nos lleva a una p\u00e1gina totalmente distinta a la que inicialmente queremos acceder. Si un <em>hacker<\/em> comprara este dominio, podr\u00eda confundir al usuario haciendo una p\u00e1gina similar a la de la agencia tributaria <a title=\"Agencia Tributaria\" href=\"http:\/\/www.agenciatributaria.es\/AEAT.internet\/Inicio.shtml\" target=\"_blank\">http:\/\/www.aeat.es<\/a> y pedirnos datos personales (que casi con toda seguridad dar\u00edamos si no detect\u00e1ramos el enga\u00f1o).<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00bfQu\u00e9 datos deben llamarnos la atenci\u00f3n en correos electr\u00f3nicos sospechosos de ingenier\u00eda social?<\/strong><\/p>\n<p>En primer lugar, suelen ser correos destinados a nosotros pero casualmente, nunca utilizan nuestro nombre, apellidos, etc. sino que son textos est\u00e1ndar.<\/p>\n<p>Tambi\u00e9n es muy habitual solicitarnos datos personales para solucionarnos un grave problema. En este sentido, NING\u00daN organismo oficial serio pedir\u00e1 datos personales a trav\u00e9s del correo electr\u00f3nico, por lo que si pide esta serie de datos, casi tenemos la total seguridad de que se trata de un caso de <em>phising<\/em>.<\/p>\n<p>Ante la menor duda, lo ideal es ponerse en contacto con dicho organismo o en nuestro caso, con el Servicio de Inform\u00e1tica para preguntar si ese correo es o no verdadero, pero casi seguro que se trata de un enga\u00f1o.<\/p>\n<p>Si viene con adjuntos desconfiar siempre, sea como sea el adjunto. Hay formas de simular un archivo como un tipo inofensivo cuando realmente es un ejecutable.<\/p>\n<p>Aunque lo habitual es simular ser el administrador de correo y que hay problemas con su cuenta de correo, pueden simular ser de Correos y que debe de imprimir una etiqueta, que le van a cargar una factura y que debe de ver si el importe es correcto, etc. La intenci\u00f3n es enga\u00f1arnos y que accedamos a ese enlace o ese adjunto que gentilmente nos ofrecen. DESCONFIAD SIEMPRE.<\/p>\n<p>Aunque nos venga con una direcci\u00f3n de correo v\u00e1lida (de un amigo, oficial, etc.) es extremadamente sencillo trucar una direcci\u00f3n y por ello es habitual que recibamos correos electr\u00f3nicos que en teor\u00eda hemos enviado nosotros.<\/p>\n<p>En muchos casos puede alertarnos que el texto tenga una redacci\u00f3n deficiente. Tiene errores gramaticales graves, vocabulario incoherente, etc. Tened en cuenta de que este tipo de correos suele venir de pa\u00edses terceros por lo que \u201caprovechan\u201d el texto y lo traducen para su utilizaci\u00f3n a nivel mundial. En cualquier caso, tened en cuenta que tambi\u00e9n hay personas en Espa\u00f1a que pueden simular esto, pero el patr\u00f3n es el mismo.<\/p>\n<p>Hay momentos en que somos m\u00e1s d\u00e9biles como en \u00e9pocas navide\u00f1as, en el que se env\u00edan muchos adjuntos inofensivos y simp\u00e1ticos, en per\u00edodos de devoluci\u00f3n de la renta, etc. Tambi\u00e9n la curiosidad se utiliza y es habitual utilizar reclamos del tipo famos@s desnud@s, imag\u00e9nes morbosas, etc. O cuando sucede alguna desgracia es habitual que alguien se ofrezca a mostrar cosas que no ver\u00e1s nunca en televisi\u00f3n. Y es cierto, nunca lo ver\u00e1s.<\/p>\n<p>&#8211; <a title=\"Ataque a correos de la UA\" href=\"https:\/\/blogs.ua.es\/si\/2012\/03\/16\/nuevo-ataque-a-correos-electronicos-de-la-ua\/\">Nuevo ataque a correos electr\u00f3nicos de la UA<\/a>, <strong>Blog SI<\/strong>, 16\/03\/2012.<\/p>\n<p>&#8211; <a title=\"Paquete postal\" href=\"https:\/\/blogs.ua.es\/si\/2011\/09\/27\/no-has-recibido-un-paquete-postal\/\">No has recibido un paquete postal<\/a>, <strong>Blog SI<\/strong>, 27\/09\/2011.<\/p>\n<p>&#8211; <a title=\"Polic\u00eda Nacional\" href=\"https:\/\/blogs.ua.es\/si\/2011\/06\/29\/la-policia-nacional-no-te-convoca-a-la-audiencia-por-correo-electronico\/\">La Polic\u00eda Nacional no te convoca a la Audiencia por correo electr\u00f3nico<\/a>, <strong>Blog SI<\/strong>,29\/06\/2011.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00bfQu\u00e9 NO hacer ante correos electr\u00f3nicos sospechosos?<\/strong><\/p>\n<p>Por supuesto, no se debe ejecutar directamente los adjuntos sin antes chequearlos con nuestro antivirus, siempre actualizado al d\u00eda. Si nos piden datos personales y ante la menor duda, consultar antes de contestar. No hay que contestar NUNCA a los correos, aunque sea con datos falsos. Si la primera opci\u00f3n de los creadores de este tipo de correos es capturar contrase\u00f1as, la segunda es capturar direcciones de correos v\u00e1lidas. Si le contestamos tendr\u00e1n la seguridad de que esa cuenta es v\u00e1lida y en uso, por lo que podr\u00e1n utilizarla para hacer <em>spam<\/em>. Existe un mercado de cuentas de correos v\u00e1lidas y es una forma muy sencilla de capturarlas.<br \/>\nVuelvo a recordar que nunca se os pedir\u00e1n por correos contrase\u00f1as ni datos sensibles. Si ten\u00e9is alg\u00fan problema con vuestro banco no se pondr\u00e1 en contacto por correo sino por tel\u00e9fono y lo mismo pasa con la Polic\u00eda, la Universidad, etc. En lugar de aceptar los enlaces del correo, poneros en contacto tecleando la direcci\u00f3n en el navegador, v\u00eda buscador o si la conocemos, ponerla nosotros.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00bfHay alg\u00fan antivirus 100% seguro?<\/strong><\/p>\n<p>NO. Hay que tened en cuenta que los antivirus siempre van detr\u00e1s de los creadores de <em>malware<\/em>, ya que deben de analizar las trazas del <em>malware<\/em> para identificar de una manera segura evitando falsos positivos y eso lleva un tiempo, en algunos casos, de d\u00edas. Durante ese tiempo, nuestro ordenador est\u00e1 totalmente indefenso ante ese <em>malware<\/em> y la \u00fanica protecci\u00f3n (y la mejor) es nuestro propio sentido com\u00fan.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>\u00bfC\u00f3mo elimino un virus que ha infectado mi ordenador?<\/strong><\/p>\n<p>Se puede intentar con herramientas <em>anti-malware<\/em> gratuitas, antivirus on-line, etc. pero es imposible garantizar resultados. Puede resultar efectivo para el <em>malware<\/em> menos da\u00f1ino (<em>adware<\/em>, <em>spyware<\/em>, etc.) pero no suele dar resultados \u00f3ptimos en troyanos, virus, etc.\u00a0 Si estamos infectados, nuestro antivirus tampoco suele ser de gran ayuda, por lo que recomendamos la limpieza con antivirus <em>live<\/em>, que son antivirus que se arrancan mediante cd y por lo tanto, accede a nuestro ordenador sin que ejecute este <em>malware<\/em>. De esta forma es mucho m\u00e1s sencillo su eliminaci\u00f3n. En una entrada del blog ya recomendamos una serie de este tipo de antivirus totalmente gratuitos.<\/p>\n<p>&#8211; <a title=\"Discos de arranque como antivirus de emergencia\" href=\"https:\/\/blogs.ua.es\/si\/2012\/03\/06\/los-discos-de-arranque-como-antivirus-de-emergencia\/\">Los discos de arranque como antivirus de emergencia<\/a>, <strong>Blog SI<\/strong>, 06\/03\/2012.<\/p>\n<p>&#8211; <a title=\"Antivirus online\" href=\"https:\/\/blogs.ua.es\/si\/2011\/07\/26\/antivirus-online\/\">Antivirus online<\/a>, <strong>Blog SI<\/strong>, 26\/07\/2012.<\/p>\n<p>&nbsp;<\/p>\n<p><strong>Miguel \u00c1ngel Alcaraz, <\/strong>T\u00e9cnico de soporte y asistencia a usuarios.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>&nbsp; \u00bfEs lo mismo virus inform\u00e1tico y malware? Es un error habitual confundir ambos t\u00e9rminos. En general, a todo el software malicioso (malware) se le suele denominar err\u00f3neamente virus, cuando un virus no deja de ser una de las muchas variantes de malware. Se suele denominar virus a aquel software que por su forma de &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blogs.ua.es\/si\/2012\/11\/28\/todo-lo-que-quiso-saber-del-malware-y-nunca-se-atrevio-a-preguntar\/\" class=\"more-link\">Continue reading<span class=\"screen-reader-text\"> &#8220;Todo lo que quiso saber del malware y nunca se atrevi\u00f3 a preguntar&#8221;<\/span><\/a><\/p>\n","protected":false},"author":797,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5464],"tags":[5329,4676,4022,488,2201],"class_list":["post-2908","post","type-post","status-publish","format-standard","hentry","category-recomendaciones-y-guias","tag-antivirus","tag-malware","tag-phising","tag-seguridad","tag-virus"],"_links":{"self":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/2908","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/users\/797"}],"replies":[{"embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/comments?post=2908"}],"version-history":[{"count":6,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/2908\/revisions"}],"predecessor-version":[{"id":2914,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/posts\/2908\/revisions\/2914"}],"wp:attachment":[{"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/media?parent=2908"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/categories?post=2908"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blogs.ua.es\/si\/wp-json\/wp\/v2\/tags?post=2908"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}