Autor: Carlos Guzmán Cabrera
2
1. ¿Qué es un malware?
1.1 Definición
1.2 Tipos de malware
2. ¿Cómo se detecta un malware?
2.1 Formas experimentales de detección de malware
2.2 Programas anti-malware
2.2.1 Tipos
3. Licencias de software anti-malware
3.1 OEM
3.2 Retail
3.3 Licencias por volúmenes
3.4 Freeware
3.5 Shareware
3.6 Demo
3.7 Donationware
3.8 Software libre
3.8.1 GPL
3.8.2 BSD
3.8.3 MPL
Contenido
Autor: Carlos Guzmán Cabrera
3
1. ¿Qué és un malwaré? [1][2]
1.1 Definición
Como la mayoría de tecnicismo del mundo de la informática viene del inglés, concretamente de la
abreviatura “Malicious Software”. Este término hace referencia a todos los programas que tengan un
código malicioso, cuya función sea la de causar un mal funcionamiento en el equipo.
Además dentro de los malwares podemos identificar muchos tipos, de los cuales pasaremos a
explicar los más cómunes.
1.2 Tipos más comunes de malware
Virus: este tipo de malware se encarga de infectar a otros archivos del sistema informático con el
fin de añadir su código malicioso dentro del código del archivo, por lo que este nuevo archivo pasa a
ser también portador del virus con el mismo riesgo de infección que el primero. Exactamente igual
que los virus biológicos.
Troyano: es un error común introducir los troyanos dentro del mismo grupo que los virus,
asimilando que ambos tienen las mismas características, lo cual no es cierto. Sí se propagan de la
misma forma, pero el objetivo no es símil. El fin de este malware es instalarse en el “sistema
víctima”, lo que consigue estando alojado dentro de otra aplicación, para realizar tareas ocultas al
usuario; como si del Caballo de Troya de los griegos se tratase.
Gusano: este grupo es igual que los virus salvo por el hecho de que no necesitan el archivo principal
para seguir en funcionamiento, por ello pueden propagarse a través de redes P2P, dispositivos USB,
redes sociales...
Keylogger: son aplicaciones que se encargan de almacenar en un archivo todo lo que se teclea en un
ordenador. En español se le suele llamar capturadores de teclado, aunque no es frecuente. Suelen ser
ingresados en los equipos a través de troyanos con el fin de obtener contraseñas e información.
Spyware: son aplicaciones que tienen como objetivo recopilar
información sobre quien use el equipo sin su consentimiento,
ya sea una persona o una organización.
Adware: la misión de este malware es la de desplegar
publicidad a través de ventanas emergentes, incluyendo iconos
en barras de herramientas, o de cualquier otra forma.
Normalmente esta publicidad es de contenido fraudulento e
ilegal: descarga de aplicaciones infectadas, phishing...
Ilustración 1 - Ejemplo de keylogger casero
Autor: Carlos Guzmán Cabrera
4
2. ¿Có mó sé détécta un malwaré?
2.1 Formas experimentales de detección de malware [3]
En un equipo infectado podremos identificar el malware dependiendo del tipo al que pertenezca
dicho programa malicioso, ya que algunos grupos, como se ha explicado en el punto anterior, tienen
como fin ocultarse al usuario (como un troyano) mientras que otros se muestran de manera
descarada (como un adware). En el caso de que sea un malware oculto, podremos saber si el equipo
está infectado si:
· Hay un rendimiento deficiente en el sistema
· Algunos programas típicos, como el navegador o el explorador, se cierran sin causa
aparente o no responden
· Navegando por Internet al pinchar enlaces nos llevan a páginas no relacionadas,
normalmente con publicidad fraudulenta.
· Aparecen barras de herramientas, iconos gráficos en el escritorio, programas... que no
hemos instalado nosotros mismos.
· Si estamos infectados por un keylogger, es posible que al escribir rápido o pulsar muchas
teclas al mismo tiempo el ordenador se pare y deje de funcionar por unos instantes. Esto
ocurre porque el keylogger tiene como objetivo guardar todas las pulsaciones en el
teclado, y al pulsar muchas en muy poco tiempo el programa malicioso se satura.
Si en un ordenador se notan algunos de estos síntomas, o algún funcionamiento extraño del mismo
en general, tendríamos que acudir a un programa de detección de malware y sería recomendable no
introducir datos importantes como números de tarjeta de crédito, teléfono o correos para mayor
seguridad.
2.2 Programas anti-malware [4][5]
Aunque ya hemos explicado antes algunas formas mundanas para la detección de malware, es
mucho más preciso si utilizamos un software especializado en ello.
Es muy común confundir anti-malware con antivirus, ya que antiguamente los ataques, sobretodo al
usuario general, eran casi siempre a través de virus, mientras que actualmente son más frecuentes los
malware en general y por ello se ha aumentado el interés por protegerse de estos y no sólo del grupo
de los virus. Es por ello que ahora la mayoría de los antivirus no son exclusivamente para proteger
de virus sino que también sirven frente a cualquier tipo de malware.
Autor: Carlos Guzmán Cabrera
5
2.2.1 Tipos
Podemos diferenciar dos tipos en los programas anti-malware fijándonos en la forma de combatirlos.
· Proporcionando una protección en tiempo real, más conocido con el término en inglés:
real-time protection. Este tipo se encarga de escanear todos los datos procedentes de la
red con el fin de detectar cualquier amenaza y así poder bloquearla a tiempo.
· Detectando y eliminando malware que ya haya sido instalado en el equipo. Este tipo de
software escanea el registro de Windows, la memoria, los archivos del SO y los
programas instalados en el ordenador, sobretodo los más recientes. Una vez escaneado
muestra al usuario las amenazas halladas y le da una serie de opciones (dependen del
programa) para su eliminación.
También podemos diferenciar los programas anti-malware a partir de su tipo de licencia, lo cual
veremos en el siguiente punto.
3. Licéncias dé anti-malwarés [6][7]
3.1 OEM [8]
De las siglas en inglés Original Equipment Manufacturer, cuya traducción literal sería: fabricante de
equipamiento original.
Este tipo de licencia obliga la venta del software a través de un equipo nuevo, estando
completamente prohibido venderlos si no es bajo esta condición. Normalmente esta licencia afecta a
sistemas operativos pero también se puede ver en anti-malware como Bitdefender. También suelen
traer consigo una limitación en cuanto a las veces que se puede reinstalar el programa.
3.2 Retail [9][10]
Con esta licencia el usuario es propietario total del software, teniendo así la posibilidad de
compartirlo libremente a terceros o incluso venderlo. Normalmente los anti-malware bajo esta
licencia tienen un número limitado de instalaciones. Panda Security o Kaspersky son dos programas
anti-malware conocidos que usan esta licencia.
3.3 Licencia por volúmenes [11]
Este tipo de licencia está destinado a un grupo de usuarios grandes, como puede ser una empresa, y
normalmente tiene condiciones similares a la licencia OEM, exceptuando el punto de la necesidad
Autor: Carlos Guzmán Cabrera
6
de que el software esté en un equipo nuevo, que en la licencia por volúmenes no se da. Básicamente
este tipo consisten en la venta de un número determinado de licencias, aunque realmente se trata de
que un número concreto de equipos trabajen bajo el mismo código de licencia. Un ejemplo de anti-
malware que trabaje en esta licencia es el conocido Malwarebytes que ofrece unos paquetes
especiales para las empresas.
3.4 Freeware [12][13]
Este tipo de licencia da permiso para el uso del software de manera libre y gratuita, aunque pueda
darse con unas condiciones determinadas, como que el programa incluya algún tipo de publicidad o
que exista una versión de pago con más opciones.
Algunos ejemplos de anti-malware puede ser el ya nombrado Malwarebytes o también Nylon o el
mundialmente conocido Avast, aunque este último se centra más en el tipo virus.
Ilustración 2 - Como vemos a partir de la licencia gratuita que incluye el antivirus podemos añadir suplementos a nuestra cuenta.
Autor: Carlos Guzmán Cabrera
7
3.5 Shareware [14][15]
Un usuario con un software bajo esta licencia está autorizado a usarlo bajo unas limitaciones ya sea
en las funciones del programa y/o el tiempo que pueda usarse. Con el fin de que el usuario evalúe el
programa y se decida a comprarlo. Un anti-malware que usa esta licencia es Ewido o Eset Smart
Security. También Kaspersky tiene una distribución con esta licencia.
3.6 Demo [16]
Esta licencia nos da acceso a un número determinado de sesiones con el software, normalmente un
número bajo, para que así el usuario pueda evaluar el programa, viendo cómo funciona, aunque
muchas de sus acciones también estén limitadas. Normalmente se da en los programas de gestión y
de diseño con la limitación de no poder guardar los trabajos. Esta licencia es muy típica en los anti-
malwares, por ejemplo con Norton AntiVirus, Eset Nod 32 o AVQ Internet Security.
3.7 Donationware [17]
Es una variante de la licencia freeware. Con esta licencia el desarrollador simplemente pide una
donación al usuario para que se pueda seguir costeando la producción del programa, o sus
actualizaciones. Un anti-malware, más concretamente antivirus, bajo esta licencia es ClamWin.
3.8 Software libre
En este apartado agrupamos un grupo de licencias cuya característica es que cumplen la condición
previa de tener acceso al código fuente y las 4 conocidas premisas del software libre:
1. La libertad de usar el programa, con cualquier propósito.
2. La libertad de estudiar el funcionamiento del programa, y adaptarlo a las
necesidades
3. La libertad de distribuir copias, con lo que puede ayudar a otros.
4. La libertad de mejorar el programa y hacer públicas las mejores, de modo que
toda la comunidad se beneficie.
En este grupo destacamos tres tipos de licencias GPL, BSD y MPL.
Autor: Carlos Guzmán Cabrera
8
3.8.1 GPL [18]
El nombre viene de las siglas en inglés General Public License, en español: Licencia Publica
General. Con esta licencia el desarrollador se garantiza unos derechos que le permite controlar que
todas las versiones modificadas del programa se hagan bajo la propia licencia GPL. Podemos
encontrar el anti-malware Bacula bajo esta licencia.
Ilustración 3 - Isotipo de GPL
3.8.2 BSD [19]
De las siglas en inglés Berkeley Software Distribution, esta licencia es menos restrictiva que la
licencia GPL, dando permiso para que un programa modificado proveniente de dicha licencia pueda
estar bajo las normas de una licencia GPL, al contrario que en el caso anterior ya visto. Un ejemplo
de antivirus que funcione bajo esta licencia es F-prot.
3.8.3 MPL [20]
Del inglés Mozilla Public License. Esta licencia es menos permisiva que BSD, sin embargo deja el
camino abierto para reutilizar el programa de forma no libre. Podemos encontrar una distribución de
la compañía Trustwave bajo esta licencia.
Autor: Carlos Guzmán Cabrera
9
Bibliografía
[1] HTTP://WWW. INFOSPYWARE .COM/ARTICULOS/QUE-SON-LOS-MALWARES/ CONSULTADO EL 28/12/2014
[2] HTTP://WWW.FOROSPYWARE .COM/T8.HTML CONSULTADO EL 28/12/2014
[3] HTTP://WWW.BBT.COM/BBTDOTCOM/FINANCIAL-EDUCATION/PROTECTING-YOUR-
IDENTITY/MALWARE.PAGE CONSULTADO EL 28/12/2014
[4] HTTP://TECNOLOGIA.DGSCA .UNAM.MX/REDSOCIAL/PG/BLOG/FABIAN.ROMO/READ/27/10-SENCILLAS-
FORMAS-DE-DETECTAR-EL-MALWARE-EN-LA-COMPUTADORA CONSULTADO EL 29/12/2014
[5] HTTP://ES.WIKIPEDIA.ORG/WIKI/MALWARE#PROGRAMAS_ANTI-MALWARE CONSULTADO EL
29/12/2014
[6] <<PRÁCTICA 2: T IPOS DE L ICENCIAS DE SOFTWARE>>, UCA, CONSULTADO EL 28/12/2014
[7] HTTP://ES.SLIDESHARE .NET/SERGIOTEZ/TIPOS-DE-LICENCIAS-DE-SOFTWARE CONSULTADO EL
28/12/2014
[8] HTTP://WWW.BITDEFENDER .ES/OEM/ CONSULTADO EL 1/1/2015
[9] HTTP://WWW.SERYTEL .COM/PRODUCTO.PHP? ID=337 CONSULTADO EL 1/1/2015
[10] HTTP://WWW.GRUPO-DECO.COM/KASPERSKY/KASPERSKY .HTML CONSULTADO EL 1/1/2015
[11] HTTP://ES.MALWAREBYTES.ORG/ CONSULTADO EL 3/1/2015
[12] HTTP://NYLON-ANTIMALWARE .SOFTONIC .COM/ CONSULTADO EL 3/1/2015
[13] HTTPS://WWW.AVAST .COM/ES-ES/REGISTRATION-FREE-ANTIVIRUS .PHP CONSULTADO EL 3/1/2015
[14] HTTP://FILEHIPPO .COM/ES/DOWNLOAD_AVG_ANTISPYWARE/TECH/668/ CONSULTADO EL 3/1/2015
[15] HTTP://ES.KIOSKEA.NET/DOWNLOAD/ANTIVIRUS-39 CONSULTADO EL 3/1/2015
[16] HTTP://ES.KIOSKEA.NET/DOWNLOAD/ANTIVIRUS-39?PAGE=2 CONSULTADO EL 3/1/2015
[17] HTTP://FR.CLAMWIN.COM/ CONSULTADO EL 3/1/2015
[18] HTTP://BLOG.BACULA.ORG/BAREOS-VIOLATES-THE-BACULA-FSFE-COPYRIGHT-AGAIN/ CONSULTADO EL
3/1/2015
[19] HTTP://WWW.F-PROT.COM/PRODUCTS/HOME_USE/BSD/ CONSULTADO EL 3/1/2015
[20] https://www.cdw.com/shop/search/Software/Security -Software/Security-Suites-
Antivirus/Trustwave/result.aspx?w=F14&b=8E6 CONSULTADO EL 3/1/2015
Top Related