Malware

From Espanol ICANNWiki
Jump to: navigation, search

Malware, la abreviatura de malicious software (software malicioso), es un “software que ha sido diseñado específicamente para dañar o interrumpir un sistema”.[1] El malware sigue siendo una de las mayores amenazas de seguridad para los usuarios de Internet.

Ejemplos comunes de malware[edit | edit source]

  • Adware: este software es responsable de las ventanas emergentes indeseables y de otros tipos de publicidad agresiva.[2][3]
  • Bots: este software, una vez que se instala, opera basándose en órdenes dadas por una tercera parte externa como un hacker. Si bien los bots se usan con propósitos maliciosos, estos también pueden generar amenazas de seguridad si se les programa para “infectar un host y conectarlo a uno o varios servidores centrales para que actúe como centro de comando y control (C&C) en una red completa de dispositivos comprometidos”.[4] Los bots se usan en los botnets, DDoS, spam o en ataques de rápida fluctuación (fast-flux). Los botnets se han convertido en problema cada vez mayor en los último años, y las personas con computadores afectados no pueden darse cuenta de si estos están infectados.[5]
  • Ransomware: este permite que una tercera parte maliciosa detenga el acceso de los usuarios a sus computadoras a través del bloqueo del sistema operativo o de la encriptación de archivos, haciendo que el usuario pague cierta cantidad de dinero para desbloquearlo.[6][2] Por lo general los atacantes que usan un ransomware se hacen pasar por autoridades legítimas.[6] Según McAfee, en el 2012 hubo un incremento de 200.000 nuevas versiones de este tipo de software malicioso.[7]
  • Spyware: este software monitorea las actividades de los usuarios y luego envía esta información a otras “partes interesadas”.[8] El spyware puede robar información y hacer seguimiento del historial de navegación y las pulsaciones del teclado del usuario.[2] En un reciente informe emitido por Kindsight Security se indicó que el spyware también se propaga en los dispositivos móviles.[9]
  • Troyano: los caballos de troya o sólo troyanos son una clasificación bastante conocida de malware. Se camuflan en los archivos dañados o en las descargas; no obstante, una vez se instalan, perjudican el computador o el sistema creando puertas traseras o distribuyendo otro tipo de malware.[4] Los troyanos también pueden dañar los datos personales, así como cambiar los archivos y las configuraciones o, inclusive, permitir que un hacker controle el computador.[2]
  • Virus: este tipo de malware se puede esparcirse de sistema a sistema por medio de archivos adjuntos infectados.[2] A diferencia de los anteriores tipos de malware, los virus pueden copiarse o introducirse a sí mismos en otros programas.[4]
  • Gusanos: este tipo de malware también tiene la facilidad de duplicarse y “no necesita la ayuda de un programa o humano host para propagarse”.[4] Los gusanos por lo general usan los sistemas vulnerables para infectar computadores o sistemas.[4]

Percepción pública[edit | edit source]

La propagación de los malware es un práctica percibida negativamente. Se usan para dañar un computador, robar datos personales o bloquear un sistema entero. Debido a la gran amenaza que representa, muchos usuarios son conscientes de los peligros que estos provocan, por lo que prefieren usar servicios de seguridad informática.

Consecuencias[edit | edit source]

Los malware son peligrosos y tienen consecuencias igualmente severas. Estos pueden ralentizar el sistema operativo de un computador, usar computadores infectados para usarlos en ataques cibernéticos, deshabilitar por completo una red o robar información financiera o personal.

Uso histórico[edit | edit source]

El malware evoluciona y cambia constantemente, tanto en sofisticación de su uso como en el tipo de que favorece a los atacantes.[7] Por ejemplo, a finales de los años 90 y comienzos de los 2000, los gusanos y los virus que se esparcían por archivos adjuntos por correo electrónico eran considerados como un gran peligro.[10] En los comienzos de los años 2000 también se vio la emergencia de usar enlaces e ingeniería social en correos electrónicos para esparcir malware.[10] En los último años, las atención se centró en los troyanos y los botnets. Según un informe de PandaLabs del 2013, los troyanos fueron cerca del 80% en los casos de computadores infectados.[11] En el informe sobre amenazas de Sophos del 2014 se subraya la creciente amenaza que los botnets suponen para los usuarios de Internet. La cantidad de malware parece estar en crecimiento. Asimismo, el reporte de PandaLabs Security encontró que al menos 6.5 millones de malware fueron creados en el primer trimestre del 2013.[11] La creciente cantidad de malware existente revela el grave peligro que enfrentan los usuarios de Internet.

Políticas de ICANN[edit | edit source]

  • La ICANN no cuenta con una política o un procedimiento de comunicación con respecto a los malware, mas que limitarse a decir que es un “programa malicioso que está fuera del alcance y autoridad de la ICANN”."[12]
  • Acuerdo de Registro (RA) de 2013: este acuerdo, al cual todos los solicitantes de gTLD se les obligó firmar, establece que los registros deben solicitarle a sus registradores incluir políticas para que los registratarios no lleven a cabo actividades de creación y distribución de malware.[13] Asimismo, se les solicita a los registros llevar a cabo un “análisis técnico de manera periódica, con el fin de determinar si un dominio en un TLD se usa para perpetrar amenazas de seguridad”, así como para mantener los archivos de seguridad sobre las amenazas y las medidas correctivas adoptadas por los registros.[13]

Legislación[edit | edit source]

  • Ley de Abuso y Fraude Informático (CFAA): esta ley hace que sea ilegal que se usen “códigos maliciosos” para dañar la protección de los computadores.[14]
    • Además de esta ley, muchos estados también tienen una legislación que aborda los crímenes informáticos.[15]
  • Muchos otros países también cuentan con leyes que abordan los programas maliciosos y otro tipo de crímenes informáticos.[16] En algunos países es ilegal no sólo el uso de malware, sino también tener o crear malware, tal y como se hace en Japón.[17]
  • La Ley de Abuso y Fraude Informático se presentó ante el Congreso en el 2004, con el objetivo de abordar, particularmente, el adware y spyware.[18][19] No obstante, el proyecto de ley no se decretó.[19]

Recursos adicionales[edit | edit source]

Artículos relacionados[edit | edit source]

Referencias[edit | edit source]

  1. Malware at Webopedia
  2. 2,0 2,1 2,2 2,3 2,4 Common Malware Types: Cybersecurity 101 (October 12, 2012), Veracode
  3. Adware at Wikipedia
  4. 4,0 4,1 4,2 4,3 4,4 What Is the Difference: Viruses, Worms, Trojans, and Bots?, Cisco Systems
  5. Botnets 101: What They Are and How to Avoid Them (June 5, 2013), Federal Bureau of Investigation
  6. 6,0 6,1 Ransomware, Microsoft Malware Protection Center
  7. 7,0 7,1 The state of malware 2013, SC Magazine
  8. Viruses, Spyware, and Malware, Information Systems and Technology
  9. Kindsight security Labs MaLware report – Q2 2013 (PDF), Kindsight
  10. 10,0 10,1 Evolution of Malware, Microsoft Security Intelligence Report
  11. 11,0 11,1 http://press.pandasecurity.com/usa/news/pandalabs-q1-report-trojans-account-for-80-of-malware-infections-set-new-record/
  12. About Malware, Internet Corporation for Assigned Names and Numbers (ICANN)
  13. 13,0 13,1 View the Updated Registry Agreement (PDF), ICANN
  14. Computer Fraud and Abuse Act at Wikipedia
  15. State Hacking/Computer Security Laws, IronGeek.com
  16. What the Law Says about Distributing a Virus or Malware by Craig S. Wright (September 20, 2011), Infosec Island (Wired Business Media)
  17. Japan makes malware writing illegal, AVG Australia
  18. Federal Computer Crime Laws by Maxim May (June 1 ,2004), SANS Institute
  19. 19,0 19,1 H.R. 4255 (108th): Computer Software Privacy and Control Act, Govtrack.us