Origen del malware

Internet es una caja de sorpresas y todo el cuidado que tengamos cuando estemos navegando es poco. En nuestro blog de tecnología hemos podido comprobar cuál es el origen del malware que llega a nuestro ordenador a través de Internet, ya que navegar por Internet sin software de seguridad instalado en el equipo conlleva consecuencias peligrosas.

0 comentarios
martes, 30 diciembre, 2008
origen_malware

A este respecto, según Trend Micro, más del 50% del top 100 de malware en 2008 procedió de Internet y fue descargado de forma accidental por los usuarios mientras navegaban por páginas web desconocidas o maliciosas.

La segunda mayor fuente de infecciones es el malware que ya está presente en el sistema, con un porcentaje del 43%.

Actualmente, las amenazas multi-componente suelen descargar una o más piezas de malware con el único propósito de ocultarse en un archivo específico, para después, contactar con una ubicación remota con el fin de recuperar la verdadera carga útil como puede ser el robo de datos. Por último, los archivos adjuntos en el correo electrónico procedentes de fuentes desconocidas o maliciosas supusieron la tercera mayor fuente de infección, con el 12%.

Otras formas de infección comunes han sido los accesos a links o aceptar transferencias de archivos a través de aplicaciones de mensajería instantánea; descargar ficheros vía conexiones peer-to-peer; utilizar dispositivos extraíbles como memorias USB, discos duros externos o portátiles; y la falta de parches para aplicaciones que tienen vulnerabilidades.

Aunque los datos regionales reflejan la misma tendencia general, existen ligeras variaciones. Así, Norte América todavía cuenta con la mayor cantidad de adware y está experimentando un aumento significativo del malware para el robo de datos que llegan a través de Internet.

El malware transmitido por discos extraíbles (discos duros portátiles o externos, memorias USB, discos flash, tarjetas de memoria, etc.) supone el 29,31% en Asia y Australia, el mayor comparado con otras regiones. La mayoría de países asiáticos tienen malware de ejecución automática (malware que se extiende a través de dispositivos extraíbles) como sus principales fuentes de infección, la concentración más alta respecto a con otros países. China es una excepción, pues posee un alto porcentaje de spyware en juegos online, debido al alto número de su población que practica esta modalidad de juego.

Por su parte, el principal modo de infección de los PCs en Europa, Oriente Medio y África es la descarga de troyanos. Estos instalan otros archivos maliciosos en los sistemas informáticos, ya sea a través de la descarga desde un ordenador remoto o mediante su instalación desde una copia contenida en su propio código. Las infecciones vía iFrames maliciosos (Inline Frames, un diseño de web convencional que permite que un documento HTML sea embebido dentro de otros documento HTML) también es común dentro de esta región.

Lo que es cierto es que en internet cada vez hay más amenazas por lo que es importante poner nuestro datos personales a salvo y para ello no hay mas que conocer algunas historias de estafas,. Es importante protegerse adecuadamente

Contenidos relacionados

  • Banda ancha móvil

    Las posibilidades que ofrece Internet unidas a la proliferación casi imprescindible que están teniendo los móviles, hacen de este sector un campo con mucha proyección en el que los principales desarrolladores están centrando sus proyectos. Desde nuestro blog de tecnología analizamos las distintas opciones que hay disponibles de banda ancha móvil. La banda ancha móvil es Internet en el móvil, algo que se está asentando cada vez con más fuerza. La banda ancha móvil es un tipo de acceso a internet de forma inalámbrica, aunque diferente al WiFi, ya que permite más movilidad para el usuario. Para conectarse a internet, el sistema precisa de un pequeño módem USB que se conecta directamente en el ordenador, una conexión mediante una tarjeta PCMCIA, que también se inserta en el ordenador, o un teléfono móvil o PDA con conectividad 3G. La principal ventaja de la banda ancha móvil con respecto a la fija, por lo tanto, es la movilidad que permite al usuario, que puede conectarse en cualquier parte. Como desventajas, señalar que las tarifas que ofrecen Movistar, Vodafone y Orange resultan más caras que las de banda ancha y que las conex...


  • El Correo Electrónico: Origen y Funcionamiento

    El correo electrónico, también denominado e-mail, es una herramienta que todos estamos acostumbrados a utilizar diariamente para comunicarnos con los demás, pero… ¿Cuál es su origen? y ¿cómo funciona realmente? Desde Tecnocosas os ofrecemos, brevemente, las respuestas a estas preguntas. Los orígenes del correo electrónico se sitúan antes del nacimiento de Internet. Ya dedicamos un artículo, hace muy poco, a la llegada de la Red de Redes a nuestras vidas. Hay que tener en cuenta que, para que Internet pudiera salir a la luz, tuvo que crearse una herramienta fundamental: El Correo Electrónico. En 1961 tuvo lugar una demostración, que pasó a la historia, por parte del Instituto Tecnológico de Massachusetts (MIT). En ella, se exhibió un sistema que permitía, a varios usuarios, la entrada a un IBM 7094 desde terminales remotas y facilitaba el almacenamiento de archivos en el disco del ordenador. Todo ello, favoreció la creación de nuevas formas de compartir información. El correo electrónico comenzó su andadura, como tal, en el año 1965 y se empezó a utilizar en un gran ordenador de tiempo compartido. Ya en 1966, se extendió ...


  • Peligros de las descargas Peer to Peer

    Navegar por Internet cada vez supone más peligros para el usuario, que debe vigilar y cuidar la seguridad del ordenador. Esto se acrecienta con los peligros de las descargas Peer to Peer, ya que están aumentando las amenazas propagadas por estos medios. En nuestro blog de tecnología analizamos estos peligros. Las vulnerabilidades de los dispositivos móviles y la Web 2.0 son ya un objetivo claro de los códigos maliciosos, aunque los ataques se centran en las aplicaciones de uso compartido de archivos. Este método de propagación a través de las redes peer-to-peer y las descargas multimedia ha resultado ser altamente efectiva. También es muy significativa la propagación de troyanos que descargan un ejecutable disfrazado de códec durante la reproducción de un fichero multimedia y abren el acceso a una red donde los usuarios, sin ser conscientes de ello, descargan ficheros infectados y los transmiten a otros usuarios. En cuanto a los virus, recientemente hemos conocido la proliferación de la familia de gusanos Kido, que aprovecha una vulnerabilidad crítica de Microsoft Windows. La actual epidemia y la aparición de representantes de esta ...


  • Soportes digitales para vender música

    Los derechos de autor encuentran en Internet un obstáculo importante, y no son pocos los conflictos que hemos visto en los últimos años con la distribución de software o de música a través de Internet de forma gratuita o libre. Los CDs están dejando paso a una nueva etapa en la venta de música, por lo que se están desarrollando nuevos soportes digitales para vender música. Los analizamos en nuestro blog de tecnología. La música se ha convertido en una de las grandes fuerzas del siglo, y su distribución y comercialización en una meta para muchas personas que viven de la música o que la disfrutan. Por ello, gracias a Internet, se han desarrollado soportes digitales para vender música en la red, de forma interactiva, que no solo tienen que ver con programas P2P. La proliferación de tiendas online en las que se vende música está en auge. Puedes descargarte discos o canciones sueltas, y pagas por lo que te descargas. En este sentido destaca iTunes, que se ha convertido en una de las grandes del sector. Otro de los soportes digitales en los que se puede vender música son las redes sociales, cuyo impacto en Internet es bestial....


  • ¿Qué Significa Malware?: Clasificación y Protección

    Malware proviene de la expresión inglesa malicius software. También se denomina a este concepto con los términos badware o software malicioso. Podríamos definir el malware como un software que tiene un objetivo claro: infliltrarse en nuestro ordenador o dañar éste sin que nos demos cuenta. Su finalidad es muy diversa ya que existen distitos tipos de malware. El malware puede entrar en nuestro ordenador a través de un correo electrónico o por medio de páginas ilícitas que aparecen como enlaces desde los buscadores que utilizamos diariamente. Existen diferentes tipos de malware que pasamos a describiros brevemente: 1.- Adware: Este tipo de software nos muestra o baja anuncios publicitarios que aparecen en nuestro ordenador por sorpresa. Pueden aparecerse a la vez que estamos usando la conexión a una web concreta o después de que se haya instalado en nuestro PC. Además, existen empresas que ofrecen softwares, que parecen ser, gratuitos a cambio de publicitarse en nuestro ordenador, cuando accedemos a ese software puede que se instale en nuestro ordenador un Spyware sin que nos demos cuenta. 2.- Backdoor: Es un software que permite ent...


Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *