SlideShare una empresa de Scribd logo
1 de 21
Malware
2 
Índice 
Introducción ..................................................................................................................... 3 
¿Qué es un malware?..................................................................................................... 4 
Evolución del malware .................................................................................................... 4 
Tipos de malware ............................................................................................................ 6 
Malware infecciosos ........................................................................................................ 6 
Malware oculto................................................................................................................. 7 
Malware para obtener beneficios ................................................................................... 9 
Otros tipos de malware ................................................................................................. 13 
Ejemplos reales ........................................................... Error! Bookmark not defined. 
Bibliografía ..................................................................................................................... 19
3 
Introducción 
Uno de los ataques más potentes y comunes en la historia de internet en los últimos 
tiempos es el realizado por malwares. Un malware es un programa, mensaje o documento 
perjudicial para el usuario. 
El malware ha ido evolucionando a la par que la tecnología a lo largo de los años. No solo 
ha evolucionado de una manera abrupta sino que también han ido surgiendo nuevos tipos 
con diferentes objetivos, como por ejemplo los malware infecciosos entre los cuales 
encontramos los virus, los gusanos, etc., los malware ocultos, siendo el más conocido hoy 
en día el troyano, los malware para obtener beneficios entre los que destacamos los 
adware, los spyware, los botnets, entre otros y un largo etcétera. 
A continuación pasaremos a explicar todos estos puntos con más detalle.
4 
¿Qué es un malware? 
Malware es un término proveniente de las palabras inglesas “malicious” y “software” que 
engloba cualquier programa, mensaje o documento que puede ser perjudicial para el 
usuario, bien por la pérdida de productividad o información. Hay muchos tipos de malware 
y cada tipo posee unas características concretas, aunque también podremos encontrar 
tipos que incluyan características de otros tipos. 
A continuación veremos los tipos más conocidos y sus principales características. 
Evolución del malware 
A medida que la tecnología ha ido avanzando, y con ella internet, se han ido mejorando las 
técnicas de ataque, adquiriendo cada vez mayor complejidad. Los primeros malware 
pretendían causar molestias al usuario. En la actualidad los objetivos de los atacantes van 
mucho más allá, centrándose en el robo y otras actividades ilícitas. 
Con la evolución de la tecnología y el uso de internet en otros dispositivos (además 
de los PC’s), los malware han llegado a poder actuar en videoconsolas o 
Smartphone. 
El primer virus informático se considera que fue en 1972 creado por Robert 
Thomas Morris, llamado Creeper. Este era capaz de infectar maquinas IBM a través 
de arpanet 
y lanzar un mensaje. A raíz de esto se lanzó otro virus llamado Reaper que estaba 
programado para buscar el archivo dañino y eliminarlo. Este es el origen de los 
actuales antivirus. 
En la década de los 80, la informática comenzó a evolucionar y la gente empezó a 
desarrollar sus propios programas. Esto dio lugar a que se empezaran a desarrollar 
los programas dañinos. 
En 1987, aparece uno de los virus más famosos de la historia llamados Jerusalén o 
Viernes 13, el cual era capaz de infectar archivos .EXE o .COM. 
El malware propiamente dicho comenzó a darse a conocer en el año 1999 con Melissa y 
posteriormente en el año 2000 con LoveLetter. Ambos ataques basados en el correo 
electrónico. LoveLetter, se propagó a través de archivos adjuntos de correo electrónico. 
Este consistía en la apertura de un mensaje por parte del usuario y tras una serie de 
operaciones, este mail se reenviaba (sin el consentimiento del usuario) a todos sus 
contactos. 
LoveLetter se convirtió en el incidente más costoso de aquellos tiempos, aunque también 
tuvo ciertas connotaciones positivas como conciencias a los usuarios de la importancia de
5 
las copias de seguridad. 
Este tipo de malware continuó siendo masivo hasta el año 2003 cuando Microsoft inició su 
proceso de actualizaciones de seguridad (que continúa hasta el día de hoy) 
proporcionando al usuario una serie de actualizaciones regulares en el momento 
oportuno. 
En el año 2004 Microsoft lanza el SP2 (Service pack 2) que contenía un gran número de 
mejoras y actualizaciones de seguridad. 
Durante este año, surge también, el primer malware con ánimo de lucro llamado 
Win32/Mydoom. Hasta este momento, se utilizaba los malware para actividades molestas 
o ganar popularidad entre los hackers, pero con la aparición de este malware resultó 
evidente que los hackers encontraron una nueva finalidad: robar, chantajear, etc. 
A partir de este momento se popularizó el malware con fines lucrativos, hasta tal punto 
que en el año 2005 surge el Win32/Zotob cuyo propósito consistía en mostrar una gran 
cantidad de ventanas emergentes de publicidad a un usuario. 
A finales de este mismo año aparece el Win32/Zlob que consistía en un troyano que 
mostraba al usuario ventanas emergentes indicando de la existencia de un spyware en el 
equipo, incitando al mismo a comprar un producto. Una vez el usuario pincha sobre ese 
enlace lo redirige a una web falsa causándole otros problemas. 
En este mismo año Microsoft publicó la primera versión de la Herramienta de eliminación 
de software malintencionado (MSRT), con el fin de mantener el ecosistema informático lo 
más limpio posible. 
En el año 2006 ve la luz Leap, un virus informático que afectaba al sistema operativo MAC 
OS X y se propagaba a través de la mensajería instantánea de ichat. Este mismo año fue el 
escenario de numerosas familias de gusanos y troyanos como el Brontok, HaxDoor, entre 
otros tantos. 
2007 se caracterizó por el año en el cual se crearon numerosos códigos maliciosos con el 
fin de obtener información confidencial. La nota máxima se la llevo un gusano llamado 
Nuwar, que fue el botnet más importante que surgió durante este año, por los 
innovadores métodos de engaño que empleaba. 
Con la aparición y la popularidad de las redes sociales durante el año 2008, comienzan a 
aparecer cada vez más códigos maliciosos contra estas. El principal objetivo era colectar la 
mayor cantidad de información de los usuarios. 
En este mismo año comienza a tener popularidad un tipo de malware que había 
comenzado a surgir en el año 2006, el Rouge. 
El año 2009 confirmo la tendencia de utilizar código malicioso con fines económicos y para 
cometer otro tipo de delitos malintencionados. Los malware con mayor envergadura 
durante este año fueron el Conficker y el Waledac. Este último se propagó masivamente 
durante el mes de febrero utilizando el día de San Valentín como técnica de ingeniería 
social. Posteriormente continuó utilizando diversas técnicas para propagarse. El principal
objetivo del mismo era crear una red botnet para el envió de spam constante desde los 
ordenadores afectados. 
Durante el año 2010 continuó con la misma tendencia que en el año anterior, surgiendo 
nuevos malware como el gusano Stuxnet cuyo principal objetivo era causar daño al 
sistema SCADA, de Siemens. Otro de los puntos destacados a lo largo del año es la 
consolidación de los botnet. 
El año 2011 fue el año de auge para los teléfonos móvil y otros dispositivos derivados que 
se conectan a internet. Al igual que los dispositivos móviles han ido evolucionando, 
también lo han hecho los malware orientados a ellos. 
Como se puede apreciar, el malware ha ido evolucionando a la par que la tecnología, 
combinando estrategias y generando nuevas para conseguir cumplir sus objetivos. 
6 
Tipos de malware 
Malware infecciosos 
Los tipos más conocidos son virus y gusanos. 
 VIRUS 
Los virus son programas creados por personas con conocimientos en programas como 
C++, Visual Basic, Ensamblador, etc. diseñados para infectar un ordenador. Los virus 
informáticos comparten el nombre con los virus biológicos por sus características en 
común: 
1. Ambos pueden replicarse rápidamente y expandirse rápidamente por el sistema al 
que infectan. 
2. Ambos pueden contagiar a otros sistemas. En el caso de los ordenadores a través 
de: 
a. Medios de almacenamiento removibles (disquetes, USB, etc.). 
b. Red (ordenadores en una red LAN, WAN, etc.). 
c. Programas P2P (Kazaa, Ares, etc.). 
d. Correo electrónico (archivos anexados). 
e. Software descargado de Internet (modificados o con cracks). 
f. Visitando ciertas Webs (xxx, hackers, etc.). 
Referencia nº1 “http://www.seguridadpc.net/introd_antiv .htm” 
3. Los virus son difíciles de eliminar y muy resistentes. En el ordenador, el virus se 
aloja en la memoria lo que podría evadir la protección del antivirus o también 
puede enmascararse para pasar desapercibido. 
4. Ambos tipos de virus pueden provocar la pérdida de funcionalidad, datos y 
robo de información.
Un virus no tiene porqué ser dañino de por sí. Lo que realmente lo convierte en una 
amenaza es la carga que poseen en su interior (“payload”). La propagación de un virus 
no se realiza automáticamente sino que necesita de la intervención de un usuario. 
7 
 GUSANOS 
Los gusanos son el otro tipo fundamental de malware infeccioso. 
Éstos se diferencian de los virus en que no necesitan que el archivo original esté presente 
para seguir “vivo”. Los gusanos se propagan automáticamente y pueden reproducirse 
mediante las redes locales o el correo electrónico e incluso pueden cambiar de carpeta, 
reproducirse en otras, mandarse a la toda la lista de contactos de un correo… Son más 
independientes que los virus. 
Los gusanos no tienen por qué provocar daño directo al sistema sino que su finalidad es 
propagarse lo máximo posible y llegar al máximo de usuarios posibles. Algunos de ellos 
buscan solamente consumir los recursos de un sistema para evitar su funcionamiento o 
pueden contener en su interior troyanos o rootkits, que provocarán daños más serios al 
sistema. 
Los gusanos surgieron en el año 1988, con la aparición del gusano Morris, creado por un 
estudiante de 23 años llamado Robert Tappan Morris. La intención original de este gusano 
no era causar daño, ya que estaba diseñado para averiguar las contraseñas de otros 
ordenadores pero debido a un error en su codificación, éste pasó a ser muy dañino. Los 
daños fueron importantes ya que en cuestión de unas horas se infectó al 10% de ARPANET 
(el origen de Internet), incluyendo sistemas tan importantes como el centro de 
investigación de la NASA. 
Hay diversos tipos de gusanos: 
1. Gusanos que se propagan mediante aplicaciones P2P. El usuario descarga un 
archivo que no resulta ser lo que se creía ser (películas, programas…) y queda 
infectado. 
2. Gusanos de correo electrónico 
3. Gusanos transmitidos mediante descargas de archivos en la Web 
4. Gusanos de mensajería instantánea o redes sociales. 
Malware oculto 
 TROYANO 
Los troyanos son un tipo de malware que se basa en el “disfraz” en otros programas o 
archivos para infectar equipos y dañarlos. El objetivo de un troyano es crear una puerta 
trasera a un usuario externo al sistema para que éste pueda acceder a la máquina 
infectada (backdoor).
A diferencia de los virus y gusanos, los troyanos no se auto replican ni se reproducen 
infectando archivos. 
El nombre de este malware proviene de la historio de la caída de Troya mediante el 
Caballo de Troya, en la que se narra que cómo se consiguió entrar en la ciudad, en 
principio infranqueable, introduciendo un enorme caballo de madera como “ofrenda” que 
contenía en su interior soldados que pudieron abrir las puertas de la ciudad desde dentro. 
Un troyano se diseña para que el atacante pueda acceder al sistema de manera no 
autorizada y pueda ser utilizado de la manera que quiera el atacante, todo ello de forma 
remota. La actuación del troyano viene delimitada dependiendo de los permisos que 
posea el usuario que ejecutó el troyano. 
Los troyanos están compuestos por 2 partes, cliente y servidor. El cliente se encarga de 
enviar órdenes y el servidor es quien las recibe y las ejecuta, devolviendo la información al 
cliente. 
Un troyano puede no ser detectado a simple vista, ya que no tiene por qué estar haciendo 
un daño directo sino que actúa en segundo plano, robando información, o preparándose 
para un ataque futuro. Los indicios más frecuentes de la posesión de un troyano son 
lentitud del sistema, creación y borrado de archivos de manera automática, errores en el 
sistema operativo… 
Ejemplos de troyanos famosos: 
referencia2:”http://es.wikipedia.org/wiki/Troyano_( inform%C3%A1tica)#Troyanos_m.C3.A 
1s_famosos” 
Nombre Autor Año Conexión Lenguaje 
NetBus Carl-Fredrik Neikte 1997 Directa Delphi 
Back Orifice Sir Dystic 1998 Inversa C++ 
Sub7 MobMan 1999 Directa Delphi 
Bifrost KSV 2004 Directa / Inversa Delphi/C++ 
Bandook Princeali 2005 Directa / Inversa C++ 
Poison Ivy Shapeless 2007 Inversa Delphi/ASM 
8
9 
Malware para obtener beneficios 
 ADWARE 
El término adware proviene de las palabras inglesas “ad” (anuncio) y “software” 
(programa). El adware engloba a todo aquel software que se instala sin que nosotros lo 
deseemos y recopila información de las búsquedas de un navegador, mostrando 
publicidad de manera constante. 
Un adware puede entrar fácilmente al sistema si aceptamos la instalación de algún 
complemento para acceder alguna página web o si instalamos algún software en cuya 
instalación por defecto venga marcada la opción de instalar dicho adware. Para evitar la 
entrada de este tipo de malware basta con tener cuidado a la hora de aceptar ciertos 
complementos y no elegir la instalación rápida de determinados software. 
Además, una de las características más destacadas del adware es la dificultad para su 
desinstalación y su capacidad de reincorporación al sistema al reiniciar el sistema. 
Para evitar y detectar el adware existen complementos en los navegadores y programas 
centinelas que detectan este tipo de malware, en conjunto con los spyware. 
Algunos ejemplos conocidos de adware son Zango y MyWebSearch.
10 
 SPYWARE 
Spyware es denominado a aquel software que se introduce en nuestro sistema sin 
consentimiento y que recopila información sobre nuestras acciones en el ordenador, 
enviándola posteriormente a una entidad externa. 
Generalmente este software llega al sistema a través de los usuarios propios del sistema 
quienes, sin el conocimiento de su existencia, instalan un programa que lo contiene y 
consecuentemente instalan dicho spyware. 
El spyware produce una bajada importante del rendimiento y problemas de estabilidad del 
sistema. 
El spyware puede ser usado de muchas maneras pero las más sonadas son dos. La primera 
de ellas es el uso del spyware como medio para robar información importante del usuario 
como contraseñas, correos electrónicos, números de teléfono y de cuenta, etc. Y la 
segunda consiste en la recopilación de información sobre webs a las que accedemos y la 
constante aparición de publicidad automatizada en base a éstas. 
Ejemplos: 
 Gator/Gain: es un programa que originalmente fue diseñado para realizar un 
autocompletado de formularios y campos de texto. Lo que sucedía tras instalarlo 
es que el programa escanea la web por la que se estaba navegando y mostraba
publicidad en función de los términos que encontrase en esa página, cubriendo 
todo el contenido de la página. 
 Bonzi Buddy: es un programa espía surgido en 1999 que se presenta con una 
interfaz amigable y que te presuntamente te ayuda con las descargas y te da una 
serie de accesos directos y funcionalidades simplificadas. 
Muchos de los usuarios lo instalan pensado en sus “bondades” pero este software 
también registrará el historial web, estableciendo la pantalla de inicio del 
navegador a la propia de Bonzi Buddy. 
11 
 BOTNETS 
Un bot (cuyo término es conocido como zombie, en inglés) es un término que se utiliza 
para definir un tipo de programa malicioso. Este bot le permite al atacante tomar el 
control del equipo infectado. De ahí surge el término botnet (que a su vez es un diminutivo 
de robot) que consiste en realizar este proceso en una red de máquinas, controlado por el 
atacante de forma remota. 
Estos ataques pueden producirse contra usuarios diarios o contra páginas web. 
Los objetivos más comunes realizados contra los usuarios son: el envió de correo 
electrónico no deseado, propagar virus, inyectar software espía, robar información privada 
y confidencial (como por ejemplo contraseñas, números de tarjetas de crédito, entre 
otros). 
Por otra parte al realizar el ataque contra páginas web, se puede conseguir una 
denegación del servicio (DoS) con el fin de extorsionar al propietario pidiendo una 
recompensa monetaria con el fin de devolverle el control del mismo. También puede 
utilizarse para aumentar la facturación de una página web a través de publicidad (cuando 
un usuario hace click sobre ella). 
Detectar que un equipo está infectado con un botnet no es tarea fácil, sin embargo 
algunos indicios sobre ello son la lentitud del equipo, aparecen mensajes de er ror 
misteriosos e incluso hace que el ordenador falle seriamente.
La manera de protegernos contra este tipo de ataques se puede realizar mediante la 
instalación de un software de primera calidad y configurar este para que se actualice de 
manera automática, no hacer click en los archivos adjuntos cuando se desconoce el origen 
del mismo, limitar los permisos de los usuarios cuando están en línea, entre otros. 
http://www.antrax-labs.org/2011/12/taller-de-malwares-4-botnets.html 
Tal y como hemos explicado antes, los botnets pueden enviarse a través de archivos 
adjuntos, con una imagen o mensaje llamativa para que el usuario lo abra. En este caso el 
problema se da cuando el usuario abra el video, ya que no se abrirá el mismo si no que es 
una apertura al atacante para infectar el equipo. 
Este tipo de archivos se pueden expandir por cualquier red social, MSN, correo electrónico 
y un largo etcétera. 
Uno de los botnets más recientes, conocido y popular es el Zeus. Es uno de los botnet s 
más potentes. Se caracteriza principalmente por el robo del nombre de usuario, 
contraseñas, números de tarjetas de crédito y números de cuenta. También se utiliza en 
gran medida para realizar ataques phishing. 
12
La imagen que se muestra a continuación es una captura con los bot reclutados solamente 
en Rusia por un mismo atacante. 
http://mipistus.blogspot.com.es/2009/10/zeus-botnet-y-su-poder-de-reclutamiento.html 
13 
Otros tipos de malware 
 ROUGE 
Se lo denomina rouge software a un tipo de software malicioso que aparenta ser un 
programa de seguridad, cuando realmente no es así, sino todo lo contrario. Es decir es un 
“falso programa de seguridad”. Consiste en hacer creer al usuario que está instalando un 
programa que va a solucionar falsas infecciones cuando realmente lo que hace es infectar 
el equipo. Estos falsos programas están diseñados para mostrar un resultado 
predeterminado sin realizar ningún tipo de escaneo real. 
El objetivo de este tipo de software es engañar al usuario, para así obtener beneficios 
económicos. Tiene varios nombres como rouge software, falso antivirus o software 
bandido. 
La manera de infectarse más común es mediante la instalación de programas antivirus, 
antimalware, contra adware o spam falsos, en el cual hace un análisis del ordenador y tras 
la finalización le indican al usuario que su equipo está infectado por una gran cantidad de 
virus. A continuación comienza el engaño. El programa indica que para desinfectar de 
manera total el equipo es necesario adquirir la versión completa del software. Para ello es 
necesario que el usuario pague por dicho antivirus. Tras esta transacción no solo que el 
funcionamiento no mejora, sino que empeora, ya que no realizan ningún escaneo real ni 
elimina ninguna infección que podíamos tener. 
Además, los atacantes utilizan diversas técnicas para hacer que el programa se conozca. 
Una de las más comunes es hacerse pasar por expertos en diferentes foros diciendo que
14 
dicho programa solucionará el problema. 
Algunos de los síntomas más visibles de infección con este tipo de software son los 
siguientes: secuestro del navegador web, secuestro del fondo de escritorio, secuestro de 
búsqueda en google, falsos mensajes de alerta, imposibilidad para actualizar el antivirus o 
antispyware tradicional, entre otros. 
La manera de protegernos contra este tipo de ataques es mantener el antivirus y el 
firewall actualizado, no comprar productos sin investigar la reputación del mismo, 
descargar programas desde la web del fabricante o sitios totalmente confiables, evitando 
las descargas desde páginas web poco fiables (como Softonic), etc. 
Si el equipo ya está infectado con este tipo de ataques, en estos momentos estas 
protecciones no valdrían para nada, con lo cual antes de realizar esto es necesario 
descargarse algún programa antimalware para borrar cualquier infección que pudiese 
tener. Una vez realizada esta tarea, es necesario seguir las indicaciones anteriores para no 
permitir que el equipo se infecte otra vez. 
Uno de los ejemplos más conocidos es el XPDefender. Este programa, tras comprar la 
versión completa del mismo, lo que hace es realizar cambios en el equipo sin que el 
usuario se de cuenta. A raíz de esto el equipo se ralentiza considerablemente. 
La siguiente imagen muestra el momento en el cual el XPDefender está realizando un falso 
escaneo del equipo. 
http://www.fixspywarenow.com/how-to-remove-xp-defender-2013-a-guide-to-remove-xp- 
defender-2013-from-your-pc/ 
 RANSOMWARE 
Es un tipo de software malicioso que se instala en el PC del usuario, sin su consentimiento. 
Es utilizado por los ciberdelincuentes con el fin de bloquear un equipo o cifrar ciertos 
documentos desde una ubicación remota. Con esto buscan la obtención de dinero por 
parte de las víctimas a cambio de reestablecer el sistema como estaba antes del ataque.
Al igual que muchos software maliciosos, el ransomware se instala en el equipo abriendo 
un archivo malintencionado adjuntado en un correo electrónico, haciendo click en algún 
link de alguna red social, entre otros. 
El ransomware, una vez instalado, bloquea el acceso al sistema o cifra el disco, sacando un 
mensaje indicando que la información del disco ha sido cifrada. También indica que 
cualquier acción que realice puede suponer la pérdida de datos, y a continuación indica 
un nombre de usuario y le pide que introduzca el pin para posteriormente pedirle una 
suma de dinero para descifrar el disco o desbloquear el acceso al sistema. 
Un posible mensaje que muestra es el siguiente: 
http://blog.kaspersky.es/ransomware-y-ciberextorsion-ordenadores-bajo-asedio/ 
Otro de los casos más comunes con este tipo de software es el pop up procedente de la 
“policía” indicando que se ha encontrado información pornográfica en el ordenador u 
otro tipo de información ilegal, indicando al final del mensaje que, para desbloquear el 
ordenador debe pagar una multa monetaria. 
El mensaje que aparece puede apreciarse en la siguiente imagen: 
Según el país en que nos encontremos aparece un mensaje u otro. El anterior proviene de 
la policía de Estados Unidos. La siguiente imagen proviene de la policía de Alemania: 
15
Ambos mensajes son falsos, indicando que el ordenador del usuario está infectado por un 
ransomware. 
La manera de protegernos ante este tipo de ataques es actualizar el software de manera 
periódica, así como mantener activado el firewall. Además debe procurar no abrir 
mensajes de correo electrónico no deseado o proveniente de direcciones sospechosas o 
que no conoce. 
Si, por el contrario, el equipo ya se encuentra infectado, lo que debe hacer es utilizar un 
software para detectar y eliminar este tipo de amenazas como puede ser el Microsoft 
Security Essentials o Microsoft Security Scanner. 
16 
Ejemplos reales 
Bélgica cierra un servidor usado por el virus 
Duqu 
Los expertos consideran que s e trata de una amenaza industrial comparable con la de Stuxnet 
Los piratas informáticos que crearon el virus Duqu usaban un servidor alojado en Bélgica 
para recibir los datos robados de las máquinas infectadas. La empresa Symantec identificó 
un servidor de Combell Group, empresa dedicada al hospedaje, como uno de los 
destinados a la recolecta de los datos conseguidos por el virus. La empresa ha procedido a 
su clausura tras ser advertida del problema. Otro servidor había sido localizado en la India. 
En las primeras informaciones sobre el virus también se habló de China como uno de los 
países donde había sistemas de recepción de datos robados, pero no ha habido 
confirmación del dato.
La existencia de Duqu se conoció hace un par de semanas y de su análisis se dedujo que 
podría haber sido creado por los mismos autores del virus Stuxnet ya que prese ntaba 
líneas de código idénticas. Algunos especialistas discuten esta hipótesis ya que podría ser 
que los creadores de Duqu hubieran realizado ingeniería inversa sobre Stuxnet para crear 
el suyo. En todo caso, Duqu parece destinado a recopilar datos de sistemas industriales 
que ayuden a mejorar la efectividad de un próximo ataque. 
Fuentes de la empresa del servidor han comentado a Reuters que el mismo presentaba 
movimientos sospechosos tendientes a borrar los datos que registran sus comunicaciones. 
Tenía menos actividad que otros servidores de la misma compañía. 
http://tecnologia.elpais.com/tecnologia/2011/11/04/actualidad/1320400862_850215.ht 
ml 
Anserver, el virus que llama al móvil 
INTECO alerta del patógeno informático para aparatos Android, capaz de leer la agenda y 
acceder a internet desde un terminal infectado. 
El Instituto Nacional de Tecnologías de la Comunicación ( INTECO) ha alertado hoy del 
descubrimiento de Anserver, un virus que ataca a los móviles con sistema operativo 
Android y que puede llegar a leer la agenda del usuario, acceder a Internet o incluso hacer 
llamadas desde un terminal infectado. 
Se trata del primer virus para Android capaz de leer blogs, mensajes cifrados que Anserver 
interpreta como comandos y los ejecuta en el móvil. De este modo, el virus puede 
descargar e instalar aplicaciones adicionales comprometiendo aún más el aparato 
afectado, según el comunicado de Inteco. El organismo asegura que la vía de infección de 
Anserver es mediante su descarga al visitar una web infectada, sin que el usuario lo sepa. 
Anserver, uno de los doce virus sobre los que el INTECO, a través de su Centro de 
Respuesta a Incidentes de Seguridad (CERT), ha alertado en los últimos siete días, está 
unido a 192 vulnerabilidades. INTECO-CERT ha alertado asimismo del peligro de no borrar 
las cookies, fragmentos de información que se guardan en el ordenador por medio de un 
navegador cuando se visita una página. Algunos de estos fragmentos pueden ser usados 
para detectar las páginas que visita el usuario, invadiendo su intimidad, o para identificar 
la sesión de un usuario sin que esté conectado, ha avisado el centro. 
http://tecnologia.elpais.com/tecnologia/2011/09/30/actualidad/1317373264_850215.ht 
ml 
17
18 
Conclusiones 
Tras un largo trabajo de investigación, hemos sacado una gran cantidad de ideas claras 
pero la más importante es la complejidad y el peligro que tienen los malware hoy en día y 
la dificultad que tiene mantener un equipo completamente protegido. 
Por un lado es inquietante la manera en la cual el malware evolucionó tan a la par que la 
tecnología mejorando sus técnicas año tras año y modificando también los objetivos de los 
mismos, desde molestar a los usuarios hasta robar y engañar. 
Existen más tipos de malware de los que podemos imaginar y cada vez son desarrollados 
con mayor exactitud hasta el punto que es muy fácil caer en sus trampas. Además la 
sociedad de hoy en día no es consciente de la importancia que es tener el equipo 
correctamente protegido (por ejemplo con un buen antivirus o actualizando el equipo 
periódicamente) y si vamos aún más allá, proteger cualquier otro dispositivo que se 
conecte a internet (Smartphone, Tablet, etc.). 
La única manera de infectarnos no es simplemente con un dispositivo que se conecta a 
internet. Un ejemplo claro de ellos es con un dispositivo USB infectado que se conecte a 
un. Este es un gran problema ya que la sociedad actual no le da importancia a este tipo de 
dispositivos, ni tampoco se preocupa en repararlos o desinfectarlos propagándose de una 
manera muy veloz de un dispositivo a otro. 
El malware no solo afecta a individuos particulares sino que también hay multitud de 
ataques a grandes o medianas superficies con el fin de robar información u otras 
actividades maliciosas. 
La sociedad actual sufre ataques de este tipo a diario. Cada vez son más las veces que 
escuchamos hablar que un ordenador particular ha sido infectado por un malware e 
incluso casi cada día sale una nueva noticia en el periódico relacionado con este tema. 
Es por esta razón que tenemos que concienciar a la gente y mantenerlos informados ya 
que, como hemos dicho antes, un malware no afecta a una persona particular sino a todo 
el mundo que le rodea cibernéticamente.
19 
Bibliografía 
Enlaces de interés: 
http://www.eset-la.com/centro-amenazas/tipos-amenazas 
http://es.wikipedia.org/wiki/Malware 
http://www.seguridadenlared.org/38.html 
http://www.eset-la.com/centro-amenazas/tipos-amenazas 
Que es malware: 
http://www.mastermagazine.info/termino/5662.php 
Evolución del malware: 
https://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&cad=rja&ved 
=0CEQQFjAC&url=http%3A%2F%2Fdownload.microsoft.com%2Fdownload%2F8 
%2F1%2F2%2F8129D7F1-D9C7-49A2-B1FE-C58F0DDCD2CC% 
2FMicrosoft_Security_Intelligence_Report_Special_Edition_10 
_Year_Review_Spanish.pdf&ei=XDSJUtrCE5Kp7AaduIGYCQ&usg=AFQjCNHvvZ 
V_OSN_Y2-fTCQti4642gdKgg&sig2=SNehO_J3pw68VMhK7Mp49Q 
Tipos de malware 
Malware infeccioso: 
Virus: 
http://www.seguridadpc.net/introd_antiv.htm 
Gusanos: 
http://www.eset-la.com/centro-amenazas/amenazas/Gusanos/2135 
http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico 
Malware oculto: 
Troyano: 
Que es un troyano: 
http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica 
http://www.seguridadpc.net/troyanos.htm 
Ejemplo de un troyano: 
http://root-neztgul.blogspot.com.es/2008/06/troyano-back-orifice-2000- 
bo2k.html 
http://www.masadelante.com/faqs/que-es-un-troyano 
Historia del caballo de Troya: 
http://historiageneral.com/2009/02/20/el-caballo-de-troya/ 
Malware para obtener beneficios:
Adware: 
Que es un Adware: 
http://es.wikipedia.org/wiki/Adware 
http://www.infospyware.com/articulos/que-son-los-adware/ 
Como entra un Adware a nuestro sistema: 
http://www.desarrolloweb.com/faq/que-es-adware.html 
Como eliminar un adware: 
http://tecnologia.uncomo.com/articulo/como-eliminar-adware-19487.html 
Ejemplo de Adware (Zango): 
http://www.pandasecurity.com/homeusers/securityinfo/aboutmalware/encycl 
opedia/overview.aspx?idvirus=51338 
Ejemplo de Adware (MyWebSearch): 
http://www.wikihow.com/Remove-Mywebsearch 
Spyware: 
Que es un Spyware: 
http://www.masadelante.com/faqs/que-es-spyware 
http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un- 
Spyware.php 
Como entra el spyware a nuestro sistema: 
http://www.publispain.com/spyware/queson.htm 
Como eliminar un spyware: 
http://www.masadelante.com/faqs/programas-antispyware 
Ejemplo spyware (coolwebsearch): 
http://es.pcthreat.com/parasitebyid-92es.html 
Ejemplo Spyware (Keen value): 
http://www.pandasecurity.com/spain/homeusers/support/card?id=1674 
Otros: 
Botnets: 
Que son los Botnets: 
http://blog.kaspersky.es/que-es-un-botnet/ 
Ejemplo (Zeus): 
http://www.taringa.net/posts/noticias/4955926/El-codigo-de-botnet-ZeuS-cada- 
vez-mejor-para-los-criminale.html 
Rouge: 
Que es: 
http://www.gestion.org/gestion-tecnologica/nuevas-tecnologias/36644/que-es- 
20 
el-rogueware/ 
http://www.infospyware.com/articulos/rogue-software-fakeav/
Programas para eliminar un rouge: 
http://www.forospyware.com/t265817.html 
Ejemplo (XPDefender): 
http://malwaretips.com/blogs/remove-xp-defender/ 
Ransomware: 
Que es: 
http://www.eset-la.com/centro-amenazas/amenazas/2150-Ransomware 
http://blog.kaspersky.es/ransomware-y-ciberextorsion-ordenadores-bajo-asedio/ 
Como actúa: 
http://malware.unam.mx/es/content/ransomware-que-usurpa-la-identidad-de- 
21 
polic%C3%AD-federal 
Como eliminarlo (Kaspersky WindowsUnlocker): 
http://www.windowseguridad.com/2012/01/kaspersky-windowsunlocker-una. 
html#.UojHcMTdeKo 
Ejemplos reales: 
http://tecnologia.elpais.com/tecnologia/2011/11/04/actualidad/1320400862_850215 
.html 
http://tecnologia.elpais.com/tecnologia/2011/09/30/actualidad/1317373264_850215 
.html 
http://tecnologia.elpais.com/tecnologia/2011/11/04/actualidad/1320400862_850215 
.html 
http://tecnologia.elpais.com/tecnologia/2011/11/02/actualidad/1320228063_850215 
.html

Más contenido relacionado

La actualidad más candente

La actualidad más candente (19)

Seguridad Informatica
Seguridad InformaticaSeguridad Informatica
Seguridad Informatica
 
Antivirus informaticos
Antivirus informaticosAntivirus informaticos
Antivirus informaticos
 
Malware
MalwareMalware
Malware
 
Tipos de malware
Tipos de malwareTipos de malware
Tipos de malware
 
Malware
Malware Malware
Malware
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
software malicioso
software malicioso software malicioso
software malicioso
 
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
Presentacón sobre "Los virus y antivirus" informática 1º J equipo #2
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Virus informáticos y software maliciosos
Virus informáticos y software maliciososVirus informáticos y software maliciosos
Virus informáticos y software maliciosos
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Antivirus 7
Antivirus 7Antivirus 7
Antivirus 7
 
Malware
MalwareMalware
Malware
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Diapositivas virus y vacunas informaticas
Diapositivas  virus y vacunas informaticas Diapositivas  virus y vacunas informaticas
Diapositivas virus y vacunas informaticas
 

Destacado

Destacado (7)

Malware
MalwareMalware
Malware
 
formacionsyo seosocial
formacionsyo seosocialformacionsyo seosocial
formacionsyo seosocial
 
Presentación software antimalware
Presentación software antimalwarePresentación software antimalware
Presentación software antimalware
 
Herramientas antimalware
Herramientas antimalwareHerramientas antimalware
Herramientas antimalware
 
Malware
MalwareMalware
Malware
 
Exposicion hackers y crackers
Exposicion hackers y crackersExposicion hackers y crackers
Exposicion hackers y crackers
 
Medidas de seguridad de software
Medidas de seguridad de softwareMedidas de seguridad de software
Medidas de seguridad de software
 

Similar a Malware

Similar a Malware (20)

Amenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET LatinoaméricaAmenazas Actuales - Curso ESET Latinoamérica
Amenazas Actuales - Curso ESET Latinoamérica
 
Malware: Historia y Clasificación
Malware: Historia y ClasificaciónMalware: Historia y Clasificación
Malware: Historia y Clasificación
 
Trabajo de informatica educativa
Trabajo de informatica educativaTrabajo de informatica educativa
Trabajo de informatica educativa
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Virus
VirusVirus
Virus
 
Presentaciòn virus
Presentaciòn virusPresentaciòn virus
Presentaciòn virus
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Malware
MalwareMalware
Malware
 
Virus
VirusVirus
Virus
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
Por qué es necesario mantener las aplicaciones de seguridad activas y actuali...
 
Stocel yaira clase 1
Stocel yaira clase 1Stocel yaira clase 1
Stocel yaira clase 1
 
gerardino gonzalez taller 1
gerardino gonzalez taller 1gerardino gonzalez taller 1
gerardino gonzalez taller 1
 
Virus y antivirus d3
Virus y antivirus d3Virus y antivirus d3
Virus y antivirus d3
 
virus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy riveravirus y antiviturus 3D deisy rivera
virus y antiviturus 3D deisy rivera
 
Virus y antivirus informáticos
Virus y antivirus informáticos Virus y antivirus informáticos
Virus y antivirus informáticos
 
VIRUS INFORMATICOS
VIRUS INFORMATICOSVIRUS INFORMATICOS
VIRUS INFORMATICOS
 

Más de Karen Wiznia

Lettuce example using scenarios outline
Lettuce example using scenarios outlineLettuce example using scenarios outline
Lettuce example using scenarios outlineKaren Wiznia
 
Lettuce example using simple scenario
Lettuce example using simple scenarioLettuce example using simple scenario
Lettuce example using simple scenarioKaren Wiznia
 
Anteproyecto - código - Video final
Anteproyecto - código - Video finalAnteproyecto - código - Video final
Anteproyecto - código - Video finalKaren Wiznia
 
Arduino - código - video
Arduino - código - videoArduino - código - video
Arduino - código - videoKaren Wiznia
 
Arduino - telesketch automático
Arduino - telesketch automáticoArduino - telesketch automático
Arduino - telesketch automáticoKaren Wiznia
 
Requests lettuce y python
Requests lettuce y pythonRequests lettuce y python
Requests lettuce y pythonKaren Wiznia
 
Testing & selenium - examples
Testing & selenium - examplesTesting & selenium - examples
Testing & selenium - examplesKaren Wiznia
 
Requests con lettuce y python
Requests con lettuce y pythonRequests con lettuce y python
Requests con lettuce y pythonKaren Wiznia
 
Selenium with lettuce and python
Selenium with lettuce and pythonSelenium with lettuce and python
Selenium with lettuce and pythonKaren Wiznia
 
Crear un repositorio con Gir Bash
Crear un repositorio con Gir BashCrear un repositorio con Gir Bash
Crear un repositorio con Gir BashKaren Wiznia
 

Más de Karen Wiznia (10)

Lettuce example using scenarios outline
Lettuce example using scenarios outlineLettuce example using scenarios outline
Lettuce example using scenarios outline
 
Lettuce example using simple scenario
Lettuce example using simple scenarioLettuce example using simple scenario
Lettuce example using simple scenario
 
Anteproyecto - código - Video final
Anteproyecto - código - Video finalAnteproyecto - código - Video final
Anteproyecto - código - Video final
 
Arduino - código - video
Arduino - código - videoArduino - código - video
Arduino - código - video
 
Arduino - telesketch automático
Arduino - telesketch automáticoArduino - telesketch automático
Arduino - telesketch automático
 
Requests lettuce y python
Requests lettuce y pythonRequests lettuce y python
Requests lettuce y python
 
Testing & selenium - examples
Testing & selenium - examplesTesting & selenium - examples
Testing & selenium - examples
 
Requests con lettuce y python
Requests con lettuce y pythonRequests con lettuce y python
Requests con lettuce y python
 
Selenium with lettuce and python
Selenium with lettuce and pythonSelenium with lettuce and python
Selenium with lettuce and python
 
Crear un repositorio con Gir Bash
Crear un repositorio con Gir BashCrear un repositorio con Gir Bash
Crear un repositorio con Gir Bash
 

Último

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señorkkte210207
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digitalNayaniJulietaRamosRa
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjNachisRamos
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdflauradbernals
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucioneschorantina325
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfLUZMARIAAYALALOPEZ
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdfedwinmelgarschlink2
 

Último (7)

02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
02. Mr. Spencer (T.L. Sawn).pdf.libro de un señor
 
Las redes sociales en el mercado digital
Las redes sociales en el mercado digitalLas redes sociales en el mercado digital
Las redes sociales en el mercado digital
 
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjjPPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
PPT-HISTORIA-6°-ABC.pptxjjjjjjjjjjjjjjjjjjjjjj
 
Guia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdfGuia para el registro en el sitio slideshare.pdf
Guia para el registro en el sitio slideshare.pdf
 
Unidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disolucionesUnidad V. Disoluciones quimica de las disoluciones
Unidad V. Disoluciones quimica de las disoluciones
 
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdfTIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
TIPOS DE LA PSICOPATOLOGÍA DE LA PERCEPCIÓN.pdf
 
12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf12 Clasificacion de las Computadoras.pdf
12 Clasificacion de las Computadoras.pdf
 

Malware

  • 2. 2 Índice Introducción ..................................................................................................................... 3 ¿Qué es un malware?..................................................................................................... 4 Evolución del malware .................................................................................................... 4 Tipos de malware ............................................................................................................ 6 Malware infecciosos ........................................................................................................ 6 Malware oculto................................................................................................................. 7 Malware para obtener beneficios ................................................................................... 9 Otros tipos de malware ................................................................................................. 13 Ejemplos reales ........................................................... Error! Bookmark not defined. Bibliografía ..................................................................................................................... 19
  • 3. 3 Introducción Uno de los ataques más potentes y comunes en la historia de internet en los últimos tiempos es el realizado por malwares. Un malware es un programa, mensaje o documento perjudicial para el usuario. El malware ha ido evolucionando a la par que la tecnología a lo largo de los años. No solo ha evolucionado de una manera abrupta sino que también han ido surgiendo nuevos tipos con diferentes objetivos, como por ejemplo los malware infecciosos entre los cuales encontramos los virus, los gusanos, etc., los malware ocultos, siendo el más conocido hoy en día el troyano, los malware para obtener beneficios entre los que destacamos los adware, los spyware, los botnets, entre otros y un largo etcétera. A continuación pasaremos a explicar todos estos puntos con más detalle.
  • 4. 4 ¿Qué es un malware? Malware es un término proveniente de las palabras inglesas “malicious” y “software” que engloba cualquier programa, mensaje o documento que puede ser perjudicial para el usuario, bien por la pérdida de productividad o información. Hay muchos tipos de malware y cada tipo posee unas características concretas, aunque también podremos encontrar tipos que incluyan características de otros tipos. A continuación veremos los tipos más conocidos y sus principales características. Evolución del malware A medida que la tecnología ha ido avanzando, y con ella internet, se han ido mejorando las técnicas de ataque, adquiriendo cada vez mayor complejidad. Los primeros malware pretendían causar molestias al usuario. En la actualidad los objetivos de los atacantes van mucho más allá, centrándose en el robo y otras actividades ilícitas. Con la evolución de la tecnología y el uso de internet en otros dispositivos (además de los PC’s), los malware han llegado a poder actuar en videoconsolas o Smartphone. El primer virus informático se considera que fue en 1972 creado por Robert Thomas Morris, llamado Creeper. Este era capaz de infectar maquinas IBM a través de arpanet y lanzar un mensaje. A raíz de esto se lanzó otro virus llamado Reaper que estaba programado para buscar el archivo dañino y eliminarlo. Este es el origen de los actuales antivirus. En la década de los 80, la informática comenzó a evolucionar y la gente empezó a desarrollar sus propios programas. Esto dio lugar a que se empezaran a desarrollar los programas dañinos. En 1987, aparece uno de los virus más famosos de la historia llamados Jerusalén o Viernes 13, el cual era capaz de infectar archivos .EXE o .COM. El malware propiamente dicho comenzó a darse a conocer en el año 1999 con Melissa y posteriormente en el año 2000 con LoveLetter. Ambos ataques basados en el correo electrónico. LoveLetter, se propagó a través de archivos adjuntos de correo electrónico. Este consistía en la apertura de un mensaje por parte del usuario y tras una serie de operaciones, este mail se reenviaba (sin el consentimiento del usuario) a todos sus contactos. LoveLetter se convirtió en el incidente más costoso de aquellos tiempos, aunque también tuvo ciertas connotaciones positivas como conciencias a los usuarios de la importancia de
  • 5. 5 las copias de seguridad. Este tipo de malware continuó siendo masivo hasta el año 2003 cuando Microsoft inició su proceso de actualizaciones de seguridad (que continúa hasta el día de hoy) proporcionando al usuario una serie de actualizaciones regulares en el momento oportuno. En el año 2004 Microsoft lanza el SP2 (Service pack 2) que contenía un gran número de mejoras y actualizaciones de seguridad. Durante este año, surge también, el primer malware con ánimo de lucro llamado Win32/Mydoom. Hasta este momento, se utilizaba los malware para actividades molestas o ganar popularidad entre los hackers, pero con la aparición de este malware resultó evidente que los hackers encontraron una nueva finalidad: robar, chantajear, etc. A partir de este momento se popularizó el malware con fines lucrativos, hasta tal punto que en el año 2005 surge el Win32/Zotob cuyo propósito consistía en mostrar una gran cantidad de ventanas emergentes de publicidad a un usuario. A finales de este mismo año aparece el Win32/Zlob que consistía en un troyano que mostraba al usuario ventanas emergentes indicando de la existencia de un spyware en el equipo, incitando al mismo a comprar un producto. Una vez el usuario pincha sobre ese enlace lo redirige a una web falsa causándole otros problemas. En este mismo año Microsoft publicó la primera versión de la Herramienta de eliminación de software malintencionado (MSRT), con el fin de mantener el ecosistema informático lo más limpio posible. En el año 2006 ve la luz Leap, un virus informático que afectaba al sistema operativo MAC OS X y se propagaba a través de la mensajería instantánea de ichat. Este mismo año fue el escenario de numerosas familias de gusanos y troyanos como el Brontok, HaxDoor, entre otros tantos. 2007 se caracterizó por el año en el cual se crearon numerosos códigos maliciosos con el fin de obtener información confidencial. La nota máxima se la llevo un gusano llamado Nuwar, que fue el botnet más importante que surgió durante este año, por los innovadores métodos de engaño que empleaba. Con la aparición y la popularidad de las redes sociales durante el año 2008, comienzan a aparecer cada vez más códigos maliciosos contra estas. El principal objetivo era colectar la mayor cantidad de información de los usuarios. En este mismo año comienza a tener popularidad un tipo de malware que había comenzado a surgir en el año 2006, el Rouge. El año 2009 confirmo la tendencia de utilizar código malicioso con fines económicos y para cometer otro tipo de delitos malintencionados. Los malware con mayor envergadura durante este año fueron el Conficker y el Waledac. Este último se propagó masivamente durante el mes de febrero utilizando el día de San Valentín como técnica de ingeniería social. Posteriormente continuó utilizando diversas técnicas para propagarse. El principal
  • 6. objetivo del mismo era crear una red botnet para el envió de spam constante desde los ordenadores afectados. Durante el año 2010 continuó con la misma tendencia que en el año anterior, surgiendo nuevos malware como el gusano Stuxnet cuyo principal objetivo era causar daño al sistema SCADA, de Siemens. Otro de los puntos destacados a lo largo del año es la consolidación de los botnet. El año 2011 fue el año de auge para los teléfonos móvil y otros dispositivos derivados que se conectan a internet. Al igual que los dispositivos móviles han ido evolucionando, también lo han hecho los malware orientados a ellos. Como se puede apreciar, el malware ha ido evolucionando a la par que la tecnología, combinando estrategias y generando nuevas para conseguir cumplir sus objetivos. 6 Tipos de malware Malware infecciosos Los tipos más conocidos son virus y gusanos.  VIRUS Los virus son programas creados por personas con conocimientos en programas como C++, Visual Basic, Ensamblador, etc. diseñados para infectar un ordenador. Los virus informáticos comparten el nombre con los virus biológicos por sus características en común: 1. Ambos pueden replicarse rápidamente y expandirse rápidamente por el sistema al que infectan. 2. Ambos pueden contagiar a otros sistemas. En el caso de los ordenadores a través de: a. Medios de almacenamiento removibles (disquetes, USB, etc.). b. Red (ordenadores en una red LAN, WAN, etc.). c. Programas P2P (Kazaa, Ares, etc.). d. Correo electrónico (archivos anexados). e. Software descargado de Internet (modificados o con cracks). f. Visitando ciertas Webs (xxx, hackers, etc.). Referencia nº1 “http://www.seguridadpc.net/introd_antiv .htm” 3. Los virus son difíciles de eliminar y muy resistentes. En el ordenador, el virus se aloja en la memoria lo que podría evadir la protección del antivirus o también puede enmascararse para pasar desapercibido. 4. Ambos tipos de virus pueden provocar la pérdida de funcionalidad, datos y robo de información.
  • 7. Un virus no tiene porqué ser dañino de por sí. Lo que realmente lo convierte en una amenaza es la carga que poseen en su interior (“payload”). La propagación de un virus no se realiza automáticamente sino que necesita de la intervención de un usuario. 7  GUSANOS Los gusanos son el otro tipo fundamental de malware infeccioso. Éstos se diferencian de los virus en que no necesitan que el archivo original esté presente para seguir “vivo”. Los gusanos se propagan automáticamente y pueden reproducirse mediante las redes locales o el correo electrónico e incluso pueden cambiar de carpeta, reproducirse en otras, mandarse a la toda la lista de contactos de un correo… Son más independientes que los virus. Los gusanos no tienen por qué provocar daño directo al sistema sino que su finalidad es propagarse lo máximo posible y llegar al máximo de usuarios posibles. Algunos de ellos buscan solamente consumir los recursos de un sistema para evitar su funcionamiento o pueden contener en su interior troyanos o rootkits, que provocarán daños más serios al sistema. Los gusanos surgieron en el año 1988, con la aparición del gusano Morris, creado por un estudiante de 23 años llamado Robert Tappan Morris. La intención original de este gusano no era causar daño, ya que estaba diseñado para averiguar las contraseñas de otros ordenadores pero debido a un error en su codificación, éste pasó a ser muy dañino. Los daños fueron importantes ya que en cuestión de unas horas se infectó al 10% de ARPANET (el origen de Internet), incluyendo sistemas tan importantes como el centro de investigación de la NASA. Hay diversos tipos de gusanos: 1. Gusanos que se propagan mediante aplicaciones P2P. El usuario descarga un archivo que no resulta ser lo que se creía ser (películas, programas…) y queda infectado. 2. Gusanos de correo electrónico 3. Gusanos transmitidos mediante descargas de archivos en la Web 4. Gusanos de mensajería instantánea o redes sociales. Malware oculto  TROYANO Los troyanos son un tipo de malware que se basa en el “disfraz” en otros programas o archivos para infectar equipos y dañarlos. El objetivo de un troyano es crear una puerta trasera a un usuario externo al sistema para que éste pueda acceder a la máquina infectada (backdoor).
  • 8. A diferencia de los virus y gusanos, los troyanos no se auto replican ni se reproducen infectando archivos. El nombre de este malware proviene de la historio de la caída de Troya mediante el Caballo de Troya, en la que se narra que cómo se consiguió entrar en la ciudad, en principio infranqueable, introduciendo un enorme caballo de madera como “ofrenda” que contenía en su interior soldados que pudieron abrir las puertas de la ciudad desde dentro. Un troyano se diseña para que el atacante pueda acceder al sistema de manera no autorizada y pueda ser utilizado de la manera que quiera el atacante, todo ello de forma remota. La actuación del troyano viene delimitada dependiendo de los permisos que posea el usuario que ejecutó el troyano. Los troyanos están compuestos por 2 partes, cliente y servidor. El cliente se encarga de enviar órdenes y el servidor es quien las recibe y las ejecuta, devolviendo la información al cliente. Un troyano puede no ser detectado a simple vista, ya que no tiene por qué estar haciendo un daño directo sino que actúa en segundo plano, robando información, o preparándose para un ataque futuro. Los indicios más frecuentes de la posesión de un troyano son lentitud del sistema, creación y borrado de archivos de manera automática, errores en el sistema operativo… Ejemplos de troyanos famosos: referencia2:”http://es.wikipedia.org/wiki/Troyano_( inform%C3%A1tica)#Troyanos_m.C3.A 1s_famosos” Nombre Autor Año Conexión Lenguaje NetBus Carl-Fredrik Neikte 1997 Directa Delphi Back Orifice Sir Dystic 1998 Inversa C++ Sub7 MobMan 1999 Directa Delphi Bifrost KSV 2004 Directa / Inversa Delphi/C++ Bandook Princeali 2005 Directa / Inversa C++ Poison Ivy Shapeless 2007 Inversa Delphi/ASM 8
  • 9. 9 Malware para obtener beneficios  ADWARE El término adware proviene de las palabras inglesas “ad” (anuncio) y “software” (programa). El adware engloba a todo aquel software que se instala sin que nosotros lo deseemos y recopila información de las búsquedas de un navegador, mostrando publicidad de manera constante. Un adware puede entrar fácilmente al sistema si aceptamos la instalación de algún complemento para acceder alguna página web o si instalamos algún software en cuya instalación por defecto venga marcada la opción de instalar dicho adware. Para evitar la entrada de este tipo de malware basta con tener cuidado a la hora de aceptar ciertos complementos y no elegir la instalación rápida de determinados software. Además, una de las características más destacadas del adware es la dificultad para su desinstalación y su capacidad de reincorporación al sistema al reiniciar el sistema. Para evitar y detectar el adware existen complementos en los navegadores y programas centinelas que detectan este tipo de malware, en conjunto con los spyware. Algunos ejemplos conocidos de adware son Zango y MyWebSearch.
  • 10. 10  SPYWARE Spyware es denominado a aquel software que se introduce en nuestro sistema sin consentimiento y que recopila información sobre nuestras acciones en el ordenador, enviándola posteriormente a una entidad externa. Generalmente este software llega al sistema a través de los usuarios propios del sistema quienes, sin el conocimiento de su existencia, instalan un programa que lo contiene y consecuentemente instalan dicho spyware. El spyware produce una bajada importante del rendimiento y problemas de estabilidad del sistema. El spyware puede ser usado de muchas maneras pero las más sonadas son dos. La primera de ellas es el uso del spyware como medio para robar información importante del usuario como contraseñas, correos electrónicos, números de teléfono y de cuenta, etc. Y la segunda consiste en la recopilación de información sobre webs a las que accedemos y la constante aparición de publicidad automatizada en base a éstas. Ejemplos:  Gator/Gain: es un programa que originalmente fue diseñado para realizar un autocompletado de formularios y campos de texto. Lo que sucedía tras instalarlo es que el programa escanea la web por la que se estaba navegando y mostraba
  • 11. publicidad en función de los términos que encontrase en esa página, cubriendo todo el contenido de la página.  Bonzi Buddy: es un programa espía surgido en 1999 que se presenta con una interfaz amigable y que te presuntamente te ayuda con las descargas y te da una serie de accesos directos y funcionalidades simplificadas. Muchos de los usuarios lo instalan pensado en sus “bondades” pero este software también registrará el historial web, estableciendo la pantalla de inicio del navegador a la propia de Bonzi Buddy. 11  BOTNETS Un bot (cuyo término es conocido como zombie, en inglés) es un término que se utiliza para definir un tipo de programa malicioso. Este bot le permite al atacante tomar el control del equipo infectado. De ahí surge el término botnet (que a su vez es un diminutivo de robot) que consiste en realizar este proceso en una red de máquinas, controlado por el atacante de forma remota. Estos ataques pueden producirse contra usuarios diarios o contra páginas web. Los objetivos más comunes realizados contra los usuarios son: el envió de correo electrónico no deseado, propagar virus, inyectar software espía, robar información privada y confidencial (como por ejemplo contraseñas, números de tarjetas de crédito, entre otros). Por otra parte al realizar el ataque contra páginas web, se puede conseguir una denegación del servicio (DoS) con el fin de extorsionar al propietario pidiendo una recompensa monetaria con el fin de devolverle el control del mismo. También puede utilizarse para aumentar la facturación de una página web a través de publicidad (cuando un usuario hace click sobre ella). Detectar que un equipo está infectado con un botnet no es tarea fácil, sin embargo algunos indicios sobre ello son la lentitud del equipo, aparecen mensajes de er ror misteriosos e incluso hace que el ordenador falle seriamente.
  • 12. La manera de protegernos contra este tipo de ataques se puede realizar mediante la instalación de un software de primera calidad y configurar este para que se actualice de manera automática, no hacer click en los archivos adjuntos cuando se desconoce el origen del mismo, limitar los permisos de los usuarios cuando están en línea, entre otros. http://www.antrax-labs.org/2011/12/taller-de-malwares-4-botnets.html Tal y como hemos explicado antes, los botnets pueden enviarse a través de archivos adjuntos, con una imagen o mensaje llamativa para que el usuario lo abra. En este caso el problema se da cuando el usuario abra el video, ya que no se abrirá el mismo si no que es una apertura al atacante para infectar el equipo. Este tipo de archivos se pueden expandir por cualquier red social, MSN, correo electrónico y un largo etcétera. Uno de los botnets más recientes, conocido y popular es el Zeus. Es uno de los botnet s más potentes. Se caracteriza principalmente por el robo del nombre de usuario, contraseñas, números de tarjetas de crédito y números de cuenta. También se utiliza en gran medida para realizar ataques phishing. 12
  • 13. La imagen que se muestra a continuación es una captura con los bot reclutados solamente en Rusia por un mismo atacante. http://mipistus.blogspot.com.es/2009/10/zeus-botnet-y-su-poder-de-reclutamiento.html 13 Otros tipos de malware  ROUGE Se lo denomina rouge software a un tipo de software malicioso que aparenta ser un programa de seguridad, cuando realmente no es así, sino todo lo contrario. Es decir es un “falso programa de seguridad”. Consiste en hacer creer al usuario que está instalando un programa que va a solucionar falsas infecciones cuando realmente lo que hace es infectar el equipo. Estos falsos programas están diseñados para mostrar un resultado predeterminado sin realizar ningún tipo de escaneo real. El objetivo de este tipo de software es engañar al usuario, para así obtener beneficios económicos. Tiene varios nombres como rouge software, falso antivirus o software bandido. La manera de infectarse más común es mediante la instalación de programas antivirus, antimalware, contra adware o spam falsos, en el cual hace un análisis del ordenador y tras la finalización le indican al usuario que su equipo está infectado por una gran cantidad de virus. A continuación comienza el engaño. El programa indica que para desinfectar de manera total el equipo es necesario adquirir la versión completa del software. Para ello es necesario que el usuario pague por dicho antivirus. Tras esta transacción no solo que el funcionamiento no mejora, sino que empeora, ya que no realizan ningún escaneo real ni elimina ninguna infección que podíamos tener. Además, los atacantes utilizan diversas técnicas para hacer que el programa se conozca. Una de las más comunes es hacerse pasar por expertos en diferentes foros diciendo que
  • 14. 14 dicho programa solucionará el problema. Algunos de los síntomas más visibles de infección con este tipo de software son los siguientes: secuestro del navegador web, secuestro del fondo de escritorio, secuestro de búsqueda en google, falsos mensajes de alerta, imposibilidad para actualizar el antivirus o antispyware tradicional, entre otros. La manera de protegernos contra este tipo de ataques es mantener el antivirus y el firewall actualizado, no comprar productos sin investigar la reputación del mismo, descargar programas desde la web del fabricante o sitios totalmente confiables, evitando las descargas desde páginas web poco fiables (como Softonic), etc. Si el equipo ya está infectado con este tipo de ataques, en estos momentos estas protecciones no valdrían para nada, con lo cual antes de realizar esto es necesario descargarse algún programa antimalware para borrar cualquier infección que pudiese tener. Una vez realizada esta tarea, es necesario seguir las indicaciones anteriores para no permitir que el equipo se infecte otra vez. Uno de los ejemplos más conocidos es el XPDefender. Este programa, tras comprar la versión completa del mismo, lo que hace es realizar cambios en el equipo sin que el usuario se de cuenta. A raíz de esto el equipo se ralentiza considerablemente. La siguiente imagen muestra el momento en el cual el XPDefender está realizando un falso escaneo del equipo. http://www.fixspywarenow.com/how-to-remove-xp-defender-2013-a-guide-to-remove-xp- defender-2013-from-your-pc/  RANSOMWARE Es un tipo de software malicioso que se instala en el PC del usuario, sin su consentimiento. Es utilizado por los ciberdelincuentes con el fin de bloquear un equipo o cifrar ciertos documentos desde una ubicación remota. Con esto buscan la obtención de dinero por parte de las víctimas a cambio de reestablecer el sistema como estaba antes del ataque.
  • 15. Al igual que muchos software maliciosos, el ransomware se instala en el equipo abriendo un archivo malintencionado adjuntado en un correo electrónico, haciendo click en algún link de alguna red social, entre otros. El ransomware, una vez instalado, bloquea el acceso al sistema o cifra el disco, sacando un mensaje indicando que la información del disco ha sido cifrada. También indica que cualquier acción que realice puede suponer la pérdida de datos, y a continuación indica un nombre de usuario y le pide que introduzca el pin para posteriormente pedirle una suma de dinero para descifrar el disco o desbloquear el acceso al sistema. Un posible mensaje que muestra es el siguiente: http://blog.kaspersky.es/ransomware-y-ciberextorsion-ordenadores-bajo-asedio/ Otro de los casos más comunes con este tipo de software es el pop up procedente de la “policía” indicando que se ha encontrado información pornográfica en el ordenador u otro tipo de información ilegal, indicando al final del mensaje que, para desbloquear el ordenador debe pagar una multa monetaria. El mensaje que aparece puede apreciarse en la siguiente imagen: Según el país en que nos encontremos aparece un mensaje u otro. El anterior proviene de la policía de Estados Unidos. La siguiente imagen proviene de la policía de Alemania: 15
  • 16. Ambos mensajes son falsos, indicando que el ordenador del usuario está infectado por un ransomware. La manera de protegernos ante este tipo de ataques es actualizar el software de manera periódica, así como mantener activado el firewall. Además debe procurar no abrir mensajes de correo electrónico no deseado o proveniente de direcciones sospechosas o que no conoce. Si, por el contrario, el equipo ya se encuentra infectado, lo que debe hacer es utilizar un software para detectar y eliminar este tipo de amenazas como puede ser el Microsoft Security Essentials o Microsoft Security Scanner. 16 Ejemplos reales Bélgica cierra un servidor usado por el virus Duqu Los expertos consideran que s e trata de una amenaza industrial comparable con la de Stuxnet Los piratas informáticos que crearon el virus Duqu usaban un servidor alojado en Bélgica para recibir los datos robados de las máquinas infectadas. La empresa Symantec identificó un servidor de Combell Group, empresa dedicada al hospedaje, como uno de los destinados a la recolecta de los datos conseguidos por el virus. La empresa ha procedido a su clausura tras ser advertida del problema. Otro servidor había sido localizado en la India. En las primeras informaciones sobre el virus también se habló de China como uno de los países donde había sistemas de recepción de datos robados, pero no ha habido confirmación del dato.
  • 17. La existencia de Duqu se conoció hace un par de semanas y de su análisis se dedujo que podría haber sido creado por los mismos autores del virus Stuxnet ya que prese ntaba líneas de código idénticas. Algunos especialistas discuten esta hipótesis ya que podría ser que los creadores de Duqu hubieran realizado ingeniería inversa sobre Stuxnet para crear el suyo. En todo caso, Duqu parece destinado a recopilar datos de sistemas industriales que ayuden a mejorar la efectividad de un próximo ataque. Fuentes de la empresa del servidor han comentado a Reuters que el mismo presentaba movimientos sospechosos tendientes a borrar los datos que registran sus comunicaciones. Tenía menos actividad que otros servidores de la misma compañía. http://tecnologia.elpais.com/tecnologia/2011/11/04/actualidad/1320400862_850215.ht ml Anserver, el virus que llama al móvil INTECO alerta del patógeno informático para aparatos Android, capaz de leer la agenda y acceder a internet desde un terminal infectado. El Instituto Nacional de Tecnologías de la Comunicación ( INTECO) ha alertado hoy del descubrimiento de Anserver, un virus que ataca a los móviles con sistema operativo Android y que puede llegar a leer la agenda del usuario, acceder a Internet o incluso hacer llamadas desde un terminal infectado. Se trata del primer virus para Android capaz de leer blogs, mensajes cifrados que Anserver interpreta como comandos y los ejecuta en el móvil. De este modo, el virus puede descargar e instalar aplicaciones adicionales comprometiendo aún más el aparato afectado, según el comunicado de Inteco. El organismo asegura que la vía de infección de Anserver es mediante su descarga al visitar una web infectada, sin que el usuario lo sepa. Anserver, uno de los doce virus sobre los que el INTECO, a través de su Centro de Respuesta a Incidentes de Seguridad (CERT), ha alertado en los últimos siete días, está unido a 192 vulnerabilidades. INTECO-CERT ha alertado asimismo del peligro de no borrar las cookies, fragmentos de información que se guardan en el ordenador por medio de un navegador cuando se visita una página. Algunos de estos fragmentos pueden ser usados para detectar las páginas que visita el usuario, invadiendo su intimidad, o para identificar la sesión de un usuario sin que esté conectado, ha avisado el centro. http://tecnologia.elpais.com/tecnologia/2011/09/30/actualidad/1317373264_850215.ht ml 17
  • 18. 18 Conclusiones Tras un largo trabajo de investigación, hemos sacado una gran cantidad de ideas claras pero la más importante es la complejidad y el peligro que tienen los malware hoy en día y la dificultad que tiene mantener un equipo completamente protegido. Por un lado es inquietante la manera en la cual el malware evolucionó tan a la par que la tecnología mejorando sus técnicas año tras año y modificando también los objetivos de los mismos, desde molestar a los usuarios hasta robar y engañar. Existen más tipos de malware de los que podemos imaginar y cada vez son desarrollados con mayor exactitud hasta el punto que es muy fácil caer en sus trampas. Además la sociedad de hoy en día no es consciente de la importancia que es tener el equipo correctamente protegido (por ejemplo con un buen antivirus o actualizando el equipo periódicamente) y si vamos aún más allá, proteger cualquier otro dispositivo que se conecte a internet (Smartphone, Tablet, etc.). La única manera de infectarnos no es simplemente con un dispositivo que se conecta a internet. Un ejemplo claro de ellos es con un dispositivo USB infectado que se conecte a un. Este es un gran problema ya que la sociedad actual no le da importancia a este tipo de dispositivos, ni tampoco se preocupa en repararlos o desinfectarlos propagándose de una manera muy veloz de un dispositivo a otro. El malware no solo afecta a individuos particulares sino que también hay multitud de ataques a grandes o medianas superficies con el fin de robar información u otras actividades maliciosas. La sociedad actual sufre ataques de este tipo a diario. Cada vez son más las veces que escuchamos hablar que un ordenador particular ha sido infectado por un malware e incluso casi cada día sale una nueva noticia en el periódico relacionado con este tema. Es por esta razón que tenemos que concienciar a la gente y mantenerlos informados ya que, como hemos dicho antes, un malware no afecta a una persona particular sino a todo el mundo que le rodea cibernéticamente.
  • 19. 19 Bibliografía Enlaces de interés: http://www.eset-la.com/centro-amenazas/tipos-amenazas http://es.wikipedia.org/wiki/Malware http://www.seguridadenlared.org/38.html http://www.eset-la.com/centro-amenazas/tipos-amenazas Que es malware: http://www.mastermagazine.info/termino/5662.php Evolución del malware: https://www.google.es/url?sa=t&rct=j&q=&esrc=s&source=web&cd=3&cad=rja&ved =0CEQQFjAC&url=http%3A%2F%2Fdownload.microsoft.com%2Fdownload%2F8 %2F1%2F2%2F8129D7F1-D9C7-49A2-B1FE-C58F0DDCD2CC% 2FMicrosoft_Security_Intelligence_Report_Special_Edition_10 _Year_Review_Spanish.pdf&ei=XDSJUtrCE5Kp7AaduIGYCQ&usg=AFQjCNHvvZ V_OSN_Y2-fTCQti4642gdKgg&sig2=SNehO_J3pw68VMhK7Mp49Q Tipos de malware Malware infeccioso: Virus: http://www.seguridadpc.net/introd_antiv.htm Gusanos: http://www.eset-la.com/centro-amenazas/amenazas/Gusanos/2135 http://es.wikipedia.org/wiki/Gusano_inform%C3%A1tico Malware oculto: Troyano: Que es un troyano: http://es.wikipedia.org/wiki/Troyano_(inform%C3%A1tica http://www.seguridadpc.net/troyanos.htm Ejemplo de un troyano: http://root-neztgul.blogspot.com.es/2008/06/troyano-back-orifice-2000- bo2k.html http://www.masadelante.com/faqs/que-es-un-troyano Historia del caballo de Troya: http://historiageneral.com/2009/02/20/el-caballo-de-troya/ Malware para obtener beneficios:
  • 20. Adware: Que es un Adware: http://es.wikipedia.org/wiki/Adware http://www.infospyware.com/articulos/que-son-los-adware/ Como entra un Adware a nuestro sistema: http://www.desarrolloweb.com/faq/que-es-adware.html Como eliminar un adware: http://tecnologia.uncomo.com/articulo/como-eliminar-adware-19487.html Ejemplo de Adware (Zango): http://www.pandasecurity.com/homeusers/securityinfo/aboutmalware/encycl opedia/overview.aspx?idvirus=51338 Ejemplo de Adware (MyWebSearch): http://www.wikihow.com/Remove-Mywebsearch Spyware: Que es un Spyware: http://www.masadelante.com/faqs/que-es-spyware http://www.informatica-hoy.com.ar/aprender-informatica/Que-es-un- Spyware.php Como entra el spyware a nuestro sistema: http://www.publispain.com/spyware/queson.htm Como eliminar un spyware: http://www.masadelante.com/faqs/programas-antispyware Ejemplo spyware (coolwebsearch): http://es.pcthreat.com/parasitebyid-92es.html Ejemplo Spyware (Keen value): http://www.pandasecurity.com/spain/homeusers/support/card?id=1674 Otros: Botnets: Que son los Botnets: http://blog.kaspersky.es/que-es-un-botnet/ Ejemplo (Zeus): http://www.taringa.net/posts/noticias/4955926/El-codigo-de-botnet-ZeuS-cada- vez-mejor-para-los-criminale.html Rouge: Que es: http://www.gestion.org/gestion-tecnologica/nuevas-tecnologias/36644/que-es- 20 el-rogueware/ http://www.infospyware.com/articulos/rogue-software-fakeav/
  • 21. Programas para eliminar un rouge: http://www.forospyware.com/t265817.html Ejemplo (XPDefender): http://malwaretips.com/blogs/remove-xp-defender/ Ransomware: Que es: http://www.eset-la.com/centro-amenazas/amenazas/2150-Ransomware http://blog.kaspersky.es/ransomware-y-ciberextorsion-ordenadores-bajo-asedio/ Como actúa: http://malware.unam.mx/es/content/ransomware-que-usurpa-la-identidad-de- 21 polic%C3%AD-federal Como eliminarlo (Kaspersky WindowsUnlocker): http://www.windowseguridad.com/2012/01/kaspersky-windowsunlocker-una. html#.UojHcMTdeKo Ejemplos reales: http://tecnologia.elpais.com/tecnologia/2011/11/04/actualidad/1320400862_850215 .html http://tecnologia.elpais.com/tecnologia/2011/09/30/actualidad/1317373264_850215 .html http://tecnologia.elpais.com/tecnologia/2011/11/04/actualidad/1320400862_850215 .html http://tecnologia.elpais.com/tecnologia/2011/11/02/actualidad/1320228063_850215 .html