Guzmán Cabrera Carlos

9
Autor: Carlos Guzmán Cabrera

Transcript of Guzmán Cabrera Carlos

2015

Autor: Carlos Guzmán Cabrera

Autor: Carlos Guzmán Cabrera

2

1. ¿Qué es un malware?

1.1 Definición

1.2 Tipos de malware

2. ¿Cómo se detecta un malware?

2.1 Formas experimentales de detección de malware

2.2 Programas anti-malware

2.2.1 Tipos

3. Licencias de software anti-malware

3.1 OEM

3.2 Retail

3.3 Licencias por volúmenes

3.4 Freeware

3.5 Shareware

3.6 Demo

3.7 Donationware

3.8 Software libre

3.8.1 GPL

3.8.2 BSD

3.8.3 MPL

Contenido

Autor: Carlos Guzmán Cabrera

3

1. ¿Qué és un malwaré? [1][2]

1.1 Definición

Como la mayoría de tecnicismo del mundo de la informática viene del inglés, concretamente de la

abreviatura “Malicious Software”. Este término hace referencia a todos los programas que tengan un

código malicioso, cuya función sea la de causar un mal funcionamiento en el equipo.

Además dentro de los malwares podemos identificar muchos tipos, de los cuales pasaremos a

explicar los más cómunes.

1.2 Tipos más comunes de malware

Virus: este tipo de malware se encarga de infectar a otros archivos del sistema informático con el

fin de añadir su código malicioso dentro del código del archivo, por lo que este nuevo archivo pasa a

ser también portador del virus con el mismo riesgo de infección que el primero. Exactamente igual

que los virus biológicos.

Troyano: es un error común introducir los troyanos dentro del mismo grupo que los virus,

asimilando que ambos tienen las mismas características, lo cual no es cierto. Sí se propagan de la

misma forma, pero el objetivo no es símil. El fin de este malware es instalarse en el “sistema

víctima”, lo que consigue estando alojado dentro de otra aplicación, para realizar tareas ocultas al

usuario; como si del Caballo de Troya de los griegos se tratase.

Gusano: este grupo es igual que los virus salvo por el hecho de que no necesitan el archivo principal

para seguir en funcionamiento, por ello pueden propagarse a través de redes P2P, dispositivos USB,

redes sociales...

Keylogger: son aplicaciones que se encargan de almacenar en un archivo todo lo que se teclea en un

ordenador. En español se le suele llamar capturadores de teclado, aunque no es frecuente. Suelen ser

ingresados en los equipos a través de troyanos con el fin de obtener contraseñas e información.

Spyware: son aplicaciones que tienen como objetivo recopilar

información sobre quien use el equipo sin su consentimiento,

ya sea una persona o una organización.

Adware: la misión de este malware es la de desplegar

publicidad a través de ventanas emergentes, incluyendo iconos

en barras de herramientas, o de cualquier otra forma.

Normalmente esta publicidad es de contenido fraudulento e

ilegal: descarga de aplicaciones infectadas, phishing...

Ilustración 1 - Ejemplo de keylogger casero

Autor: Carlos Guzmán Cabrera

4

2. ¿Có mó sé détécta un malwaré?

2.1 Formas experimentales de detección de malware [3]

En un equipo infectado podremos identificar el malware dependiendo del tipo al que pertenezca

dicho programa malicioso, ya que algunos grupos, como se ha explicado en el punto anterior, tienen

como fin ocultarse al usuario (como un troyano) mientras que otros se muestran de manera

descarada (como un adware). En el caso de que sea un malware oculto, podremos saber si el equipo

está infectado si:

· Hay un rendimiento deficiente en el sistema

· Algunos programas típicos, como el navegador o el explorador, se cierran sin causa

aparente o no responden

· Navegando por Internet al pinchar enlaces nos llevan a páginas no relacionadas,

normalmente con publicidad fraudulenta.

· Aparecen barras de herramientas, iconos gráficos en el escritorio, programas... que no

hemos instalado nosotros mismos.

· Si estamos infectados por un keylogger, es posible que al escribir rápido o pulsar muchas

teclas al mismo tiempo el ordenador se pare y deje de funcionar por unos instantes. Esto

ocurre porque el keylogger tiene como objetivo guardar todas las pulsaciones en el

teclado, y al pulsar muchas en muy poco tiempo el programa malicioso se satura.

Si en un ordenador se notan algunos de estos síntomas, o algún funcionamiento extraño del mismo

en general, tendríamos que acudir a un programa de detección de malware y sería recomendable no

introducir datos importantes como números de tarjeta de crédito, teléfono o correos para mayor

seguridad.

2.2 Programas anti-malware [4][5]

Aunque ya hemos explicado antes algunas formas mundanas para la detección de malware, es

mucho más preciso si utilizamos un software especializado en ello.

Es muy común confundir anti-malware con antivirus, ya que antiguamente los ataques, sobretodo al

usuario general, eran casi siempre a través de virus, mientras que actualmente son más frecuentes los

malware en general y por ello se ha aumentado el interés por protegerse de estos y no sólo del grupo

de los virus. Es por ello que ahora la mayoría de los antivirus no son exclusivamente para proteger

de virus sino que también sirven frente a cualquier tipo de malware.

Autor: Carlos Guzmán Cabrera

5

2.2.1 Tipos

Podemos diferenciar dos tipos en los programas anti-malware fijándonos en la forma de combatirlos.

· Proporcionando una protección en tiempo real, más conocido con el término en inglés:

real-time protection. Este tipo se encarga de escanear todos los datos procedentes de la

red con el fin de detectar cualquier amenaza y así poder bloquearla a tiempo.

· Detectando y eliminando malware que ya haya sido instalado en el equipo. Este tipo de

software escanea el registro de Windows, la memoria, los archivos del SO y los

programas instalados en el ordenador, sobretodo los más recientes. Una vez escaneado

muestra al usuario las amenazas halladas y le da una serie de opciones (dependen del

programa) para su eliminación.

También podemos diferenciar los programas anti-malware a partir de su tipo de licencia, lo cual

veremos en el siguiente punto.

3. Licéncias dé anti-malwarés [6][7]

3.1 OEM [8]

De las siglas en inglés Original Equipment Manufacturer, cuya traducción literal sería: fabricante de

equipamiento original.

Este tipo de licencia obliga la venta del software a través de un equipo nuevo, estando

completamente prohibido venderlos si no es bajo esta condición. Normalmente esta licencia afecta a

sistemas operativos pero también se puede ver en anti-malware como Bitdefender. También suelen

traer consigo una limitación en cuanto a las veces que se puede reinstalar el programa.

3.2 Retail [9][10]

Con esta licencia el usuario es propietario total del software, teniendo así la posibilidad de

compartirlo libremente a terceros o incluso venderlo. Normalmente los anti-malware bajo esta

licencia tienen un número limitado de instalaciones. Panda Security o Kaspersky son dos programas

anti-malware conocidos que usan esta licencia.

3.3 Licencia por volúmenes [11]

Este tipo de licencia está destinado a un grupo de usuarios grandes, como puede ser una empresa, y

normalmente tiene condiciones similares a la licencia OEM, exceptuando el punto de la necesidad

Autor: Carlos Guzmán Cabrera

6

de que el software esté en un equipo nuevo, que en la licencia por volúmenes no se da. Básicamente

este tipo consisten en la venta de un número determinado de licencias, aunque realmente se trata de

que un número concreto de equipos trabajen bajo el mismo código de licencia. Un ejemplo de anti-

malware que trabaje en esta licencia es el conocido Malwarebytes que ofrece unos paquetes

especiales para las empresas.

3.4 Freeware [12][13]

Este tipo de licencia da permiso para el uso del software de manera libre y gratuita, aunque pueda

darse con unas condiciones determinadas, como que el programa incluya algún tipo de publicidad o

que exista una versión de pago con más opciones.

Algunos ejemplos de anti-malware puede ser el ya nombrado Malwarebytes o también Nylon o el

mundialmente conocido Avast, aunque este último se centra más en el tipo virus.

Ilustración 2 - Como vemos a partir de la licencia gratuita que incluye el antivirus podemos añadir suplementos a nuestra cuenta.

Autor: Carlos Guzmán Cabrera

7

3.5 Shareware [14][15]

Un usuario con un software bajo esta licencia está autorizado a usarlo bajo unas limitaciones ya sea

en las funciones del programa y/o el tiempo que pueda usarse. Con el fin de que el usuario evalúe el

programa y se decida a comprarlo. Un anti-malware que usa esta licencia es Ewido o Eset Smart

Security. También Kaspersky tiene una distribución con esta licencia.

3.6 Demo [16]

Esta licencia nos da acceso a un número determinado de sesiones con el software, normalmente un

número bajo, para que así el usuario pueda evaluar el programa, viendo cómo funciona, aunque

muchas de sus acciones también estén limitadas. Normalmente se da en los programas de gestión y

de diseño con la limitación de no poder guardar los trabajos. Esta licencia es muy típica en los anti-

malwares, por ejemplo con Norton AntiVirus, Eset Nod 32 o AVQ Internet Security.

3.7 Donationware [17]

Es una variante de la licencia freeware. Con esta licencia el desarrollador simplemente pide una

donación al usuario para que se pueda seguir costeando la producción del programa, o sus

actualizaciones. Un anti-malware, más concretamente antivirus, bajo esta licencia es ClamWin.

3.8 Software libre

En este apartado agrupamos un grupo de licencias cuya característica es que cumplen la condición

previa de tener acceso al código fuente y las 4 conocidas premisas del software libre:

1. La libertad de usar el programa, con cualquier propósito.

2. La libertad de estudiar el funcionamiento del programa, y adaptarlo a las

necesidades

3. La libertad de distribuir copias, con lo que puede ayudar a otros.

4. La libertad de mejorar el programa y hacer públicas las mejores, de modo que

toda la comunidad se beneficie.

En este grupo destacamos tres tipos de licencias GPL, BSD y MPL.

Autor: Carlos Guzmán Cabrera

8

3.8.1 GPL [18]

El nombre viene de las siglas en inglés General Public License, en español: Licencia Publica

General. Con esta licencia el desarrollador se garantiza unos derechos que le permite controlar que

todas las versiones modificadas del programa se hagan bajo la propia licencia GPL. Podemos

encontrar el anti-malware Bacula bajo esta licencia.

Ilustración 3 - Isotipo de GPL

3.8.2 BSD [19]

De las siglas en inglés Berkeley Software Distribution, esta licencia es menos restrictiva que la

licencia GPL, dando permiso para que un programa modificado proveniente de dicha licencia pueda

estar bajo las normas de una licencia GPL, al contrario que en el caso anterior ya visto. Un ejemplo

de antivirus que funcione bajo esta licencia es F-prot.

3.8.3 MPL [20]

Del inglés Mozilla Public License. Esta licencia es menos permisiva que BSD, sin embargo deja el

camino abierto para reutilizar el programa de forma no libre. Podemos encontrar una distribución de

la compañía Trustwave bajo esta licencia.

Autor: Carlos Guzmán Cabrera

9

Bibliografía

[1] HTTP://WWW. INFOSPYWARE .COM/ARTICULOS/QUE-SON-LOS-MALWARES/ CONSULTADO EL 28/12/2014

[2] HTTP://WWW.FOROSPYWARE .COM/T8.HTML CONSULTADO EL 28/12/2014

[3] HTTP://WWW.BBT.COM/BBTDOTCOM/FINANCIAL-EDUCATION/PROTECTING-YOUR-

IDENTITY/MALWARE.PAGE CONSULTADO EL 28/12/2014

[4] HTTP://TECNOLOGIA.DGSCA .UNAM.MX/REDSOCIAL/PG/BLOG/FABIAN.ROMO/READ/27/10-SENCILLAS-

FORMAS-DE-DETECTAR-EL-MALWARE-EN-LA-COMPUTADORA CONSULTADO EL 29/12/2014

[5] HTTP://ES.WIKIPEDIA.ORG/WIKI/MALWARE#PROGRAMAS_ANTI-MALWARE CONSULTADO EL

29/12/2014

[6] <<PRÁCTICA 2: T IPOS DE L ICENCIAS DE SOFTWARE>>, UCA, CONSULTADO EL 28/12/2014

[7] HTTP://ES.SLIDESHARE .NET/SERGIOTEZ/TIPOS-DE-LICENCIAS-DE-SOFTWARE CONSULTADO EL

28/12/2014

[8] HTTP://WWW.BITDEFENDER .ES/OEM/ CONSULTADO EL 1/1/2015

[9] HTTP://WWW.SERYTEL .COM/PRODUCTO.PHP? ID=337 CONSULTADO EL 1/1/2015

[10] HTTP://WWW.GRUPO-DECO.COM/KASPERSKY/KASPERSKY .HTML CONSULTADO EL 1/1/2015

[11] HTTP://ES.MALWAREBYTES.ORG/ CONSULTADO EL 3/1/2015

[12] HTTP://NYLON-ANTIMALWARE .SOFTONIC .COM/ CONSULTADO EL 3/1/2015

[13] HTTPS://WWW.AVAST .COM/ES-ES/REGISTRATION-FREE-ANTIVIRUS .PHP CONSULTADO EL 3/1/2015

[14] HTTP://FILEHIPPO .COM/ES/DOWNLOAD_AVG_ANTISPYWARE/TECH/668/ CONSULTADO EL 3/1/2015

[15] HTTP://ES.KIOSKEA.NET/DOWNLOAD/ANTIVIRUS-39 CONSULTADO EL 3/1/2015

[16] HTTP://ES.KIOSKEA.NET/DOWNLOAD/ANTIVIRUS-39?PAGE=2 CONSULTADO EL 3/1/2015

[17] HTTP://FR.CLAMWIN.COM/ CONSULTADO EL 3/1/2015

[18] HTTP://BLOG.BACULA.ORG/BAREOS-VIOLATES-THE-BACULA-FSFE-COPYRIGHT-AGAIN/ CONSULTADO EL

3/1/2015

[19] HTTP://WWW.F-PROT.COM/PRODUCTS/HOME_USE/BSD/ CONSULTADO EL 3/1/2015

[20] https://www.cdw.com/shop/search/Software/Security -Software/Security-Suites-

Antivirus/Trustwave/result.aspx?w=F14&b=8E6 CONSULTADO EL 3/1/2015