ReDiFIS – Digital Journal of Systems Engineering
Volumen 2, Número 2, Año 2013

Malware y su Impacto en la Sociedad
Nuevas propuestas de detección de malware

Bolaños Salazar Marco Alejandro
Facultad de Ingeniería en Sistemas Informáticos y de computación
Escuela Politécnica Nacional
Quito - Ecuador
alejandroinven@hotmail.com

una vulnerabilidad que se encuentra en el software, los
creadores de malware son personas que como nos dice
Kaspersky “ han crecido las oportunidades para que vándalos,
estafadores y otros delincuentes se beneficien con la creación
de virus de computadora, gusanos, troyanos y otros malware.”
(Kaspersky, s.f.), es decir son creados por personas que quieren
ganar dinero fácil y de una manera deshonesta este tipo de
personas se les conoce como “Crackers”, muchas personas
piensan que los Hackers son los “malos”, pero no es así ya que
los hackers son personas que descubren las vulnerabilidades
pero no las explotan, si no que las corrigen para evitar que los
crackers saquen provecho de ellas

Abstract—Este paper se trata de como los diferentes tipos de
malware afectaron, afectan y afectaran a las personas en el
desarrollo de la tecnología así como también maneras de prevenir
y eliminar posibles infecciones de la PC, laptop o celulares
inteligentes (Smartphones)., asi como algunas técnicas que
utilizan los antivirus para detectar la infiltración del malware
Keywords— Malware, Botnets, Gusano, Heuristica

I.

INTRODUCCIÓN

En la actualidad muchas personas sufren del ataque de los
diferentes tipos de malware se han vuelto parte de la vida
cotidiana que ahora debemos saber cómo prevenir infectar
nuestros PC´s hasta saber cómo eliminarlos en cado de una
infección, para ello comenzaremos definiendo su significado, él
porque, para que y por quien es desarrollado el malware,
además de algunos de los tipos de malware, el riesgo que
implica tenerlos como evitar y prevenir una infección, y como
eliminarlos de ser posible, así como algunas técnicas que
utilizan los antivirus modernos y la diferencia con los métodos
de antes, se trata de hablar de una manera corta pero entendible
sobre este problema que a todo tipo de personas afecta.
II.

III.

Al hablar de malware pensamos que solo existe un tipo,
pero como explicamos en la definición malware son todos los
programas que sean maliciosos, algunos más conocidos que
otros, pero representan un peligro así que se los clasifica en (
ESET y LLC,, s.f.):


ISSN: 1390-7239

Hoax



PayLoad



Phishing



Ransomware



Rogue



Rootkit



Scam



Spam



1

Gusanos



B. ¿Por qué se crea malware y quién los crea?
Muchas de las personas se preguntan por qué se invierte
tanto tiempo creando malware, la respuesta es muy sencilla, la
creación de malware se da principalmente para sacar provecho
y conseguir dinero de esa manera, obteniendo información que
sea apreciada para la víctima y que el atacante pueda utilizar
para su beneficio, es decir el malware se encarga de explotar

Botnets



A. ¿Qué es Malware?
Se conoce como malware a los virus informáticos que
encontramos diariamente en el internet, razón por la que
malware es todo software que sea dañino malicioso, o que
represente un peligro para las seguridad de los datos de las
personas

Adware



MALWARE

© 2013 – ReDiFIS, Departamento
de Informática y Ciencias de la
Computación, EPN – Quito, EC

TIPOS DE MALWARE

Spyware
ReDiFIS – Digital Journal of Systems Engineering
Volumen 2, Número 2, Año 2013


Troyanos



Virus

para que el usuario lo descargue de internet y lo ejecute en su
computador, hay varios tipos de troyanos los más conocidos
son los backdoors y los keyloggers.

También se los puede clasificar de acuerdo a la amenaza
que representa, esto lo realiza Kaspersky así como otras firmas
de antivirus conocidas en la Figura 1, podemos observar una
clasificación realizada por Kasperky así, los de menor amenaza
se muestran en la parte inferior del diagrama, y los de mayor
amenaza se encuentran en la parte superior.

C. Spam
Los spam no son virus propiamente dichos ya que son
masivos correos electrónicos, es decir en tu bandeja de entrada
encuentras cientos o miles de correos electrónicos que son
basura, además son muchos son propaganda y otros códigos
maliciosos, esto genera pérdida de tiempo además de consumo
de ancho de banda .

Los en

D. Botnets
Los bots son programas maliciosos que permiten al autor
controlar de manera remota la máquina, para espiar o que
sirvan para enviar correos electrónicos masivos o para realizar
algún tipo de ataque hacia algún servidor, con los bots se puede
tener una botnet que es una red de computadoras que son
controladas remotamente.
E. Rootkit
Es una herramienta para mantener de manera anónima el
control de la computadora, este puede ser cualquier cosa que
permita al atacante tener el control y acceso del sistema.
Este no es un código malicioso, ya que se encarga de
ocultar los elementos maliciosos como gusanos y troyanos.
F. Spyware
Son como su nombre lo indica software para espiar al
usuario, sin su consentimiento, es decir recopilan información
del usuario como contraseñas y datos importantes y los envía
personas externas por medio de internet.
G. Virus
Un virus es un código que hace daño al ordenador, sea de
manera simple como un pantallazo o dañar el sector de
arranque del disco duro o entre otras cosas, ya que este
pretende actuar de forma transparente al usuario y se generan
copias de sí mismo, para evitar ser eliminado.

Figura 1. (Kaspersky, s.f.)
Como podemos observar aquí identifica más tipos de
malware aparte de los mencionados antes, con lo que podemos
decir que los tipos pueden aumentar debido a que cada tipo de
malware evoluciona con el pasar del tiempo y así se siguen
creando más tipos aparentemente diferentes pero algunos son
evoluciones, hablaremos de unos pocos que son los más
conocidos por todos .

IV.

ANÁLISIS DEL MALWARE

A. Gusanos
No necesitan de un archivo para ejecutarse y pueden
reproducirse por medios como el correo electrónico, las redes
locales o discos externos (flash memory), la función principal
es que por lo general intentan copiarse tantas veces como sea
necesario para agotar los recursos del sistema u otras intentan
transportar otros tipos de malware como troyanos, estos son los
más fáciles de eliminar porque no infectan archivos.

Una de las maneras más comunes de detectar el malware
son las bases de firmas de malware, estas son técnicas que son
utilizadas en la actualidad por los anti-virus, pero los atacantes
se encargan de buscar maneras para ocultar e intentar que el
malware se ejecute, ahora se utiliza el análisis dinámico y
análisis estático, el primero consiste en analizar un programa
en ejecución el segundo se realiza la inspección de un
programa que no está en ejecución es decir antes que este sea
ejecutado, otra manera es por heurística.

B. Troyanos
Son códigos maliciosos que se basan en la historia del
caballo de Troya, por eso son conocidos también como
caballos de Troya, se hacen pasar por programas legítimos para
ser ejecutados, es decir, se hacen pasar por juegos o programas

A. Análisis Estático
Se basa en el análisis del software antes de que este se
ejecute, esta tarea se puede desarrollar al analizar el código
fuente del virus, e intentar descubrir que es lo que realiza el
virus, pero muchas veces el código no se encuentra disponible

© 2013 – ReDiFIS, Departamento
de Informática y Ciencias de la
Computación, EPN – Quito, EC
ISSN: 1390-7239

2
ReDiFIS – Digital Journal of Systems Engineering
Volumen 2, Número 2, Año 2013
fácilmente razón por la que muchas veces se procede a realizar
ingeniería reversa, e intentar llegar a los fuentes por medio de
los binarios.

como pro-activas, que consisten en eliminar la amenaza antes
de que esta pueda llegar a los ordenadores o dispositivos
móviles, un ejemplo que se está probando para dispositivos
móviles se llama “RiskRanke” (Mobile, 2012), que es un
método que no depende de ejemplares conocidos y sus firmas,
está siendo probado para aplicaciones Android, hay que la
heurística también es un método proactivo ya que no necesita
una firma especifica.

B. Análisis Dinámico
Este se basa en el análisis del software en tiempo de
ejecución, es decir se utilizan herramientas para poder
descubrir que es lo que hace el malware a nuestra computadora,
si se trata de un troyano, gusano o cualquier otro tipo, así
también nos permite conocer donde se esconde o copia el virus,
si este a su vez garantiza su ejecución cada reinicio del sistema
o necesita ser ejecutado por un programa secundario también si
se intenta conectar a internet ya a que dominios se intenta
conectar, esta información puede resultar muy útil ya que se
obtiene información valiosa para poder neutralizar la amenaza.

V.

Como vemos diferentes métodos para poder detectar y
eliminar los diferentes tipos de malware, antes no era necesario
la heurística debido a que no existía gran cantidad de malware
así como variaciones de ellos, por lo que parecía ser suficiente
con el método de firmas, pero con las nuevas tendencias y la
evolución tanto del malware como de las variaciones de los
mismos se ve en la necesidad de poder identificar más rápido y
de una manera efectiva por eso nace la heurística, pero muchos
deben pensar que es suficiente con esta, pero no ya que los dos
métodos se complementan mutuamente ya que gracias al
método de firmas se reconocen de manera eficiente los tipos
conocidos con anticipación, y con la heurística puede reconocer
tipos de malware nuevos, pero si solo se maneja en base de
firmas es negativo ya que para que reconozca el virus, es
necesario que primero este en la base de firmas y para ello debe
ser reportado y analizado para posteriormente añadirle a la base
de firmas , como se puede observar es un periodo demasiado
largo en el cual el virus puede causar mucho daño, por lo que
es necesario que los dos métodos se complementen

C. Exploración por firmas
Cada antivirus maneja su propia base de firmas que se
centran en la búsqueda de cadenas, es decir empareja una
secuencia de bits que es buscada por un algoritmo, pero en la
actualidad no es muy efectivo, ya que no se pueden identificar
muchos virus buscando una cadena estática, ya que los
diferentes antivirus pueden usar diferentes cadenas para
reconocer el mismo virus,
D. Heurística
Se basa en detectar comportamiento de programas
maliciosos, por medio de ensayo y error, esto se construye en
base a reglas extraídas de la experiencia y las respuestas
mejoran, es decir, “aprende” y así se prepara para el futuro
aumentando su conocimiento, razón por la que la heurística es
considerada como una aplicación de la inteligencia artificial.

VI.

El desarrollo de esta técnica está basado en 2 roles la
velocidad y detección, debido al rápido aumento de malware,
por lo tanto es necesario que el escaneo o análisis en busca de
malware sea rápido caso contrario haría al sistema inutilizable
además de que debe utilizar la menor cantidad de recursos
posibles, y la detección se basa en que debe dar la menor
cantidad de detecciones falsas.

Por lo tanto la mejor manera de evitar infecciones es
manejar de manera correcta el acceso a internet, ver que
dispositivos se conectan al ordenador , ver las personas que lo
utilizan así como mantener el software antivirus actualizado
diariamente para estar protegido ante las ultimas amenzas.

E. Exploración Algorítmica
Se basa en procedimientos matemáticos verificables es
decir se basa en algoritmos, ya que busca más que una cadena
estática, esta exploración se relaciona mucho con la heurística
pero se diferencia por la asignación de porcentajes.
En la actualidad las empresas antivirus están desarrollando
nuevos métodos para detectar los malware que son conocidas

ISSN: 1390-7239

CONCLUSIONES

Podemos observar que desde que surgió la computadora
hace algunas décadas atrás, han evolucionado los tipos de
malware así como las técnicas para detectarlos, pero a pesar de
todo no estamos libres de ser víctimas de algún tipo de
malware, así que una de las mejores maneras de prevenir esto
es que además de tener un antivirus se tengan conciencia al
momento de navegar en internet ya que si se ingresa en páginas
de contenido dudo es muy normal o común que sea víctima de
los virus, así como también impedir que los dispositivos de
almacenamiento extraíbles, como la flash memory y los discos
externos, se ejecuten sin antes proceder a realizar un análisis
con el antivirus de nuestra preferencia para así minimizar los
riesgos de infección.

ESET nos dice: “Este método se puede utilizar para
diagnosticar un archivo potencialmente ofensivo o mensaje en
el análisis de spam” (Harley & Lee, 2007), es decir, al archivo
lo analiza y le da una puntuación dependiendo el riesgo o
amenaza que represente y lo compara con un promedio (ESET
lo llama Umbral) y si el puntaje dado a la aplicación supera ese
promedio es señalado como sospechoso y procesado como se
debe.

© 2013 – ReDiFIS, Departamento
de Informática y Ciencias de la
Computación, EPN – Quito, EC

VENTAJAS Y DESVENTAJAS

3
ReDiFIS – Digital Journal of Systems Engineering
Volumen 2, Número 2, Año 2013
VII. REFERENCIAS

ESET y LLC,, s.f. ESET. [En línea]
Available at: http://www.eset-la.com/centro-amenazas/tiposamenazas
ABC, s.f. ABC Tecnología. [En línea]
Available at: http://www.abc.es/tecnologia/informaticahardware/20130831/abci-pendrive-limpio-virus201308301753.html
Egele, M., Scholte, T., Kirda, E. & Kruegel, C., 2008. A
survey on automated dynamic malware-analysis techniques
and tools. ACM Comput. Surv. - ACM Digital Library, 44(2),
p. 6:1–6:42.
Harley, D. & Lee, A., 2007. Análisis Heurístico: detectando
malware. ESET, pp. 1-26.
Jiang, X., Wang, X. & Xu, D., 2010. Stealthy malware
detection and monitoring through VMM-based “out-ofthe-box” semantic view reconstruction. ACM Trans.
Inf. Syst. Secur. - ACM Digital Library, 13(2), p. 12:1–12:28.
Kaspersky, s.f. Kaspersky Lab. [En línea]
Available at: http://latam.kaspersky.com/internet-securitycenter/threats/
Mobile, N., 2012. NQ mobile. [En línea]
Available at:
http://ir.nq.com/phoenix.zhtml?c=243152&p=irolnewsArticle&id=1709741
Preda, M. D., Christodorescu, M., Jha, S. & Debray, S., 2007.
A semantics-based approach to malware detection. SIGPLAN
Not. - ACM Digital Library, 42(1), p. 377–388.
Tahan, G., Rokach, L. & Shahar, Y., 2012. Mal-ID: automatic
malware detection using common segment analysis and metafeatures. J. Mach. Learn. Res. - ACM Digital Library,
Volumen 13, p. 949–979.
Ye, Y. y otros, 2011. Combining file content and file relations
for cloud based malware detection. ACM Digital Library, p.
222–230.

© 2013 – ReDiFIS, Departamento
de Informática y Ciencias de la
Computación, EPN – Quito, EC
ISSN: 1390-7239

4

Malware y su impacto en la sociedad

  • 1.
    ReDiFIS – DigitalJournal of Systems Engineering Volumen 2, Número 2, Año 2013 Malware y su Impacto en la Sociedad Nuevas propuestas de detección de malware Bolaños Salazar Marco Alejandro Facultad de Ingeniería en Sistemas Informáticos y de computación Escuela Politécnica Nacional Quito - Ecuador alejandroinven@hotmail.com una vulnerabilidad que se encuentra en el software, los creadores de malware son personas que como nos dice Kaspersky “ han crecido las oportunidades para que vándalos, estafadores y otros delincuentes se beneficien con la creación de virus de computadora, gusanos, troyanos y otros malware.” (Kaspersky, s.f.), es decir son creados por personas que quieren ganar dinero fácil y de una manera deshonesta este tipo de personas se les conoce como “Crackers”, muchas personas piensan que los Hackers son los “malos”, pero no es así ya que los hackers son personas que descubren las vulnerabilidades pero no las explotan, si no que las corrigen para evitar que los crackers saquen provecho de ellas Abstract—Este paper se trata de como los diferentes tipos de malware afectaron, afectan y afectaran a las personas en el desarrollo de la tecnología así como también maneras de prevenir y eliminar posibles infecciones de la PC, laptop o celulares inteligentes (Smartphones)., asi como algunas técnicas que utilizan los antivirus para detectar la infiltración del malware Keywords— Malware, Botnets, Gusano, Heuristica I. INTRODUCCIÓN En la actualidad muchas personas sufren del ataque de los diferentes tipos de malware se han vuelto parte de la vida cotidiana que ahora debemos saber cómo prevenir infectar nuestros PC´s hasta saber cómo eliminarlos en cado de una infección, para ello comenzaremos definiendo su significado, él porque, para que y por quien es desarrollado el malware, además de algunos de los tipos de malware, el riesgo que implica tenerlos como evitar y prevenir una infección, y como eliminarlos de ser posible, así como algunas técnicas que utilizan los antivirus modernos y la diferencia con los métodos de antes, se trata de hablar de una manera corta pero entendible sobre este problema que a todo tipo de personas afecta. II. III. Al hablar de malware pensamos que solo existe un tipo, pero como explicamos en la definición malware son todos los programas que sean maliciosos, algunos más conocidos que otros, pero representan un peligro así que se los clasifica en ( ESET y LLC,, s.f.):  ISSN: 1390-7239 Hoax  PayLoad  Phishing  Ransomware  Rogue  Rootkit  Scam  Spam  1 Gusanos  B. ¿Por qué se crea malware y quién los crea? Muchas de las personas se preguntan por qué se invierte tanto tiempo creando malware, la respuesta es muy sencilla, la creación de malware se da principalmente para sacar provecho y conseguir dinero de esa manera, obteniendo información que sea apreciada para la víctima y que el atacante pueda utilizar para su beneficio, es decir el malware se encarga de explotar Botnets  A. ¿Qué es Malware? Se conoce como malware a los virus informáticos que encontramos diariamente en el internet, razón por la que malware es todo software que sea dañino malicioso, o que represente un peligro para las seguridad de los datos de las personas Adware  MALWARE © 2013 – ReDiFIS, Departamento de Informática y Ciencias de la Computación, EPN – Quito, EC TIPOS DE MALWARE Spyware
  • 2.
    ReDiFIS – DigitalJournal of Systems Engineering Volumen 2, Número 2, Año 2013  Troyanos  Virus para que el usuario lo descargue de internet y lo ejecute en su computador, hay varios tipos de troyanos los más conocidos son los backdoors y los keyloggers. También se los puede clasificar de acuerdo a la amenaza que representa, esto lo realiza Kaspersky así como otras firmas de antivirus conocidas en la Figura 1, podemos observar una clasificación realizada por Kasperky así, los de menor amenaza se muestran en la parte inferior del diagrama, y los de mayor amenaza se encuentran en la parte superior. C. Spam Los spam no son virus propiamente dichos ya que son masivos correos electrónicos, es decir en tu bandeja de entrada encuentras cientos o miles de correos electrónicos que son basura, además son muchos son propaganda y otros códigos maliciosos, esto genera pérdida de tiempo además de consumo de ancho de banda . Los en D. Botnets Los bots son programas maliciosos que permiten al autor controlar de manera remota la máquina, para espiar o que sirvan para enviar correos electrónicos masivos o para realizar algún tipo de ataque hacia algún servidor, con los bots se puede tener una botnet que es una red de computadoras que son controladas remotamente. E. Rootkit Es una herramienta para mantener de manera anónima el control de la computadora, este puede ser cualquier cosa que permita al atacante tener el control y acceso del sistema. Este no es un código malicioso, ya que se encarga de ocultar los elementos maliciosos como gusanos y troyanos. F. Spyware Son como su nombre lo indica software para espiar al usuario, sin su consentimiento, es decir recopilan información del usuario como contraseñas y datos importantes y los envía personas externas por medio de internet. G. Virus Un virus es un código que hace daño al ordenador, sea de manera simple como un pantallazo o dañar el sector de arranque del disco duro o entre otras cosas, ya que este pretende actuar de forma transparente al usuario y se generan copias de sí mismo, para evitar ser eliminado. Figura 1. (Kaspersky, s.f.) Como podemos observar aquí identifica más tipos de malware aparte de los mencionados antes, con lo que podemos decir que los tipos pueden aumentar debido a que cada tipo de malware evoluciona con el pasar del tiempo y así se siguen creando más tipos aparentemente diferentes pero algunos son evoluciones, hablaremos de unos pocos que son los más conocidos por todos . IV. ANÁLISIS DEL MALWARE A. Gusanos No necesitan de un archivo para ejecutarse y pueden reproducirse por medios como el correo electrónico, las redes locales o discos externos (flash memory), la función principal es que por lo general intentan copiarse tantas veces como sea necesario para agotar los recursos del sistema u otras intentan transportar otros tipos de malware como troyanos, estos son los más fáciles de eliminar porque no infectan archivos. Una de las maneras más comunes de detectar el malware son las bases de firmas de malware, estas son técnicas que son utilizadas en la actualidad por los anti-virus, pero los atacantes se encargan de buscar maneras para ocultar e intentar que el malware se ejecute, ahora se utiliza el análisis dinámico y análisis estático, el primero consiste en analizar un programa en ejecución el segundo se realiza la inspección de un programa que no está en ejecución es decir antes que este sea ejecutado, otra manera es por heurística. B. Troyanos Son códigos maliciosos que se basan en la historia del caballo de Troya, por eso son conocidos también como caballos de Troya, se hacen pasar por programas legítimos para ser ejecutados, es decir, se hacen pasar por juegos o programas A. Análisis Estático Se basa en el análisis del software antes de que este se ejecute, esta tarea se puede desarrollar al analizar el código fuente del virus, e intentar descubrir que es lo que realiza el virus, pero muchas veces el código no se encuentra disponible © 2013 – ReDiFIS, Departamento de Informática y Ciencias de la Computación, EPN – Quito, EC ISSN: 1390-7239 2
  • 3.
    ReDiFIS – DigitalJournal of Systems Engineering Volumen 2, Número 2, Año 2013 fácilmente razón por la que muchas veces se procede a realizar ingeniería reversa, e intentar llegar a los fuentes por medio de los binarios. como pro-activas, que consisten en eliminar la amenaza antes de que esta pueda llegar a los ordenadores o dispositivos móviles, un ejemplo que se está probando para dispositivos móviles se llama “RiskRanke” (Mobile, 2012), que es un método que no depende de ejemplares conocidos y sus firmas, está siendo probado para aplicaciones Android, hay que la heurística también es un método proactivo ya que no necesita una firma especifica. B. Análisis Dinámico Este se basa en el análisis del software en tiempo de ejecución, es decir se utilizan herramientas para poder descubrir que es lo que hace el malware a nuestra computadora, si se trata de un troyano, gusano o cualquier otro tipo, así también nos permite conocer donde se esconde o copia el virus, si este a su vez garantiza su ejecución cada reinicio del sistema o necesita ser ejecutado por un programa secundario también si se intenta conectar a internet ya a que dominios se intenta conectar, esta información puede resultar muy útil ya que se obtiene información valiosa para poder neutralizar la amenaza. V. Como vemos diferentes métodos para poder detectar y eliminar los diferentes tipos de malware, antes no era necesario la heurística debido a que no existía gran cantidad de malware así como variaciones de ellos, por lo que parecía ser suficiente con el método de firmas, pero con las nuevas tendencias y la evolución tanto del malware como de las variaciones de los mismos se ve en la necesidad de poder identificar más rápido y de una manera efectiva por eso nace la heurística, pero muchos deben pensar que es suficiente con esta, pero no ya que los dos métodos se complementan mutuamente ya que gracias al método de firmas se reconocen de manera eficiente los tipos conocidos con anticipación, y con la heurística puede reconocer tipos de malware nuevos, pero si solo se maneja en base de firmas es negativo ya que para que reconozca el virus, es necesario que primero este en la base de firmas y para ello debe ser reportado y analizado para posteriormente añadirle a la base de firmas , como se puede observar es un periodo demasiado largo en el cual el virus puede causar mucho daño, por lo que es necesario que los dos métodos se complementen C. Exploración por firmas Cada antivirus maneja su propia base de firmas que se centran en la búsqueda de cadenas, es decir empareja una secuencia de bits que es buscada por un algoritmo, pero en la actualidad no es muy efectivo, ya que no se pueden identificar muchos virus buscando una cadena estática, ya que los diferentes antivirus pueden usar diferentes cadenas para reconocer el mismo virus, D. Heurística Se basa en detectar comportamiento de programas maliciosos, por medio de ensayo y error, esto se construye en base a reglas extraídas de la experiencia y las respuestas mejoran, es decir, “aprende” y así se prepara para el futuro aumentando su conocimiento, razón por la que la heurística es considerada como una aplicación de la inteligencia artificial. VI. El desarrollo de esta técnica está basado en 2 roles la velocidad y detección, debido al rápido aumento de malware, por lo tanto es necesario que el escaneo o análisis en busca de malware sea rápido caso contrario haría al sistema inutilizable además de que debe utilizar la menor cantidad de recursos posibles, y la detección se basa en que debe dar la menor cantidad de detecciones falsas. Por lo tanto la mejor manera de evitar infecciones es manejar de manera correcta el acceso a internet, ver que dispositivos se conectan al ordenador , ver las personas que lo utilizan así como mantener el software antivirus actualizado diariamente para estar protegido ante las ultimas amenzas. E. Exploración Algorítmica Se basa en procedimientos matemáticos verificables es decir se basa en algoritmos, ya que busca más que una cadena estática, esta exploración se relaciona mucho con la heurística pero se diferencia por la asignación de porcentajes. En la actualidad las empresas antivirus están desarrollando nuevos métodos para detectar los malware que son conocidas ISSN: 1390-7239 CONCLUSIONES Podemos observar que desde que surgió la computadora hace algunas décadas atrás, han evolucionado los tipos de malware así como las técnicas para detectarlos, pero a pesar de todo no estamos libres de ser víctimas de algún tipo de malware, así que una de las mejores maneras de prevenir esto es que además de tener un antivirus se tengan conciencia al momento de navegar en internet ya que si se ingresa en páginas de contenido dudo es muy normal o común que sea víctima de los virus, así como también impedir que los dispositivos de almacenamiento extraíbles, como la flash memory y los discos externos, se ejecuten sin antes proceder a realizar un análisis con el antivirus de nuestra preferencia para así minimizar los riesgos de infección. ESET nos dice: “Este método se puede utilizar para diagnosticar un archivo potencialmente ofensivo o mensaje en el análisis de spam” (Harley & Lee, 2007), es decir, al archivo lo analiza y le da una puntuación dependiendo el riesgo o amenaza que represente y lo compara con un promedio (ESET lo llama Umbral) y si el puntaje dado a la aplicación supera ese promedio es señalado como sospechoso y procesado como se debe. © 2013 – ReDiFIS, Departamento de Informática y Ciencias de la Computación, EPN – Quito, EC VENTAJAS Y DESVENTAJAS 3
  • 4.
    ReDiFIS – DigitalJournal of Systems Engineering Volumen 2, Número 2, Año 2013 VII. REFERENCIAS ESET y LLC,, s.f. ESET. [En línea] Available at: http://www.eset-la.com/centro-amenazas/tiposamenazas ABC, s.f. ABC Tecnología. [En línea] Available at: http://www.abc.es/tecnologia/informaticahardware/20130831/abci-pendrive-limpio-virus201308301753.html Egele, M., Scholte, T., Kirda, E. & Kruegel, C., 2008. A survey on automated dynamic malware-analysis techniques and tools. ACM Comput. Surv. - ACM Digital Library, 44(2), p. 6:1–6:42. Harley, D. & Lee, A., 2007. Análisis Heurístico: detectando malware. ESET, pp. 1-26. Jiang, X., Wang, X. & Xu, D., 2010. Stealthy malware detection and monitoring through VMM-based “out-ofthe-box” semantic view reconstruction. ACM Trans. Inf. Syst. Secur. - ACM Digital Library, 13(2), p. 12:1–12:28. Kaspersky, s.f. Kaspersky Lab. [En línea] Available at: http://latam.kaspersky.com/internet-securitycenter/threats/ Mobile, N., 2012. NQ mobile. [En línea] Available at: http://ir.nq.com/phoenix.zhtml?c=243152&p=irolnewsArticle&id=1709741 Preda, M. D., Christodorescu, M., Jha, S. & Debray, S., 2007. A semantics-based approach to malware detection. SIGPLAN Not. - ACM Digital Library, 42(1), p. 377–388. Tahan, G., Rokach, L. & Shahar, Y., 2012. Mal-ID: automatic malware detection using common segment analysis and metafeatures. J. Mach. Learn. Res. - ACM Digital Library, Volumen 13, p. 949–979. Ye, Y. y otros, 2011. Combining file content and file relations for cloud based malware detection. ACM Digital Library, p. 222–230. © 2013 – ReDiFIS, Departamento de Informática y Ciencias de la Computación, EPN – Quito, EC ISSN: 1390-7239 4