Malware


Malware (un acrónimo de software malicioso ) es cualquier software diseñado intencionalmente para causar interrupciones en una computadora , servidor , cliente o red informática , filtrar información privada, obtener acceso no autorizado a información o sistemas, privar a los usuarios del acceso a la información o que, sin saberlo, interfiere con la seguridad y privacidad del ordenador del usuario. [1] [2] [3] [4] Por el contrario, el software que causa daño debido a alguna deficiencia generalmente se describe como un error de software . [5] El software malicioso plantea serios problemas a particulares y empresas.[6] Según el Informe de amenazas a la seguridad en Internet (ISTR) de Symantec de 2018, el número de variantes de malware aumentó a 669 947 865 en 2017, lo que representa el doble de variantes de malware que en 2016. [7] Ciberdelincuencia , que incluye ataques de malware y otros delitos cometido por computadora, se predijo que le costaría a la economía mundial 6 billones de dólares en 2021, y está aumentando a una tasa del 15% por año. [8]

Existen muchos tipos de malware, incluidos los virus informáticos , los gusanos , los caballos de Troya , el ransomware , el spyware , el adware , el software falso , el limpiador y el scareware . Las estrategias de defensa contra el malware difieren según el tipo de malware, pero la mayoría se puede frustrar instalando software antivirus , cortafuegos , aplicando parches regulares para reducir los ataques de día cero , protegiendo las redes contra intrusiones, haciendo copias de seguridad periódicas y aislando los sistemas infectados.. El malware ahora se está diseñando para evadir los algoritmos de detección del software antivirus. [7]

La noción de un programa de computadora que se reproduce a sí mismo se remonta a las teorías iniciales sobre el funcionamiento de los autómatas complejos. [9] John von Neumann demostró que, en teoría, un programa podría reproducirse a sí mismo. Esto constituyó un resultado plausible en la teoría de la computabilidad . Fred Cohen experimentó con virus informáticos y confirmó el postulado de Neumann e investigó otras propiedades del malware, como la detectabilidad y la auto ofuscación mediante cifrado rudimentario. Su tesis doctoral de 1987 versó sobre el tema de los virus informáticos. [10]La combinación de tecnología criptográfica como parte de la carga útil del virus, explotándolo con fines de ataque, se inició e investigó a mediados de la década de 1990 e incluye ideas iniciales de ransomware y evasión. [11]

Antes de que el acceso a Internet se generalizara, los virus se propagaban en las computadoras personales al infectar programas ejecutables o sectores de arranque de disquetes. Al insertar una copia de sí mismo en las instrucciones del código de la máquina en estos programas o sectores de arranque , un virus hace que se ejecute cada vez que se ejecuta el programa o se inicia el disco. Los primeros virus informáticos se escribieron para Apple II y Macintosh , pero se generalizaron con el predominio de la PC de IBM y el sistema MS-DOS . El primer virus de PC de IBM en el "salvaje" fue un virus del sector de arranque denominado (c)Brain , [12]creado en 1986 por los hermanos Farooq Alvi en Pakistán. [13] Los distribuidores de malware engañarían al usuario para que inicie o ejecute desde un dispositivo o medio infectado. Por ejemplo, un virus podría hacer que una computadora infectada agregue un código autoejecutable a cualquier memoria USB conectada a ella. Cualquiera que luego conectara el dispositivo a otra computadora configurada para ejecutarse automáticamente desde USB, a su vez se infectaría y también transmitiría la infección de la misma manera. [14]

El software de correo electrónico más antiguo abría automáticamente el correo electrónico HTML que contenía código JavaScript potencialmente malicioso . Los usuarios también pueden ejecutar archivos adjuntos de correo electrónico maliciosos disfrazados. El Informe de investigaciones de violación de datos de 2018 de Verizon , citado por CSO Online , afirma que los correos electrónicos son el método principal de entrega de malware, y representan el 92% de la entrega de malware en todo el mundo. [15] [16]


Volcado hexadecimal del gusano Blaster , que muestra un mensaje que el programador del gusano le dejó al cofundador de Microsoft , Bill Gates .