fbpx

Hace poco tiempo volvió a estar en boca de todos los medios la palabra “malware” pero ¿realmente sabemos a qué nos enfrentamos en nuestros equipos cuando han sido atacados por uno?

Hace algunas semanas un malware de tipo ransomware conocido como “wannacry” atacó a grandes corporativos, empresas, instituciones de gobierno y algunos particulares, todo esto a nivel mundial causando pérdidas de información y de tiempo en escalas que no se pueden calcular porque no se trataba solamente de bytes de información, sino de trabajo y recursos en algunos casos de muchos años.

Recientemente otro ransomware conocido como “petya” causó estragos similares, pero en menores dimensiones gracias a que con lo ocurrido con “wannacry” generó cierto pánico colectivo, que ocasionó que muchos de los usuarios que pudieron ser afectados por este reciente malware, no fueran dañados gracias a que, en su mayoría, tomaron previsiones como realizar respaldos y actualizaciones de sus sistemas de cómputo.

Pero en sí, ¿qué son los malware?

Los malware son a grandes rasgos, software (archivos o programas) cuyo código fue diseñado para causar daño, de ahí su nombre (malware es la contracción del inglés “malicious software” o software malicioso). No se trata de algo que haya ocurrido de manera natural como podrían ser los virus o bacterias biológicas, sin embargo, su manera de comportarse simula en gran medida a las infecciones que los seres vivos tenemos, motivo por el cual algunos tipos de malware son conocidos como virus, ya que su manera de actuar recuerda al de los virus biológicos, pero, a diferencia de éstos, existe una persona o un grupo de éstas, las cuales diseñaron a los virus a través de código fuente compilándolos para que hagan el mayor daño posible o cumplan alguna misión que les traiga algún tipo de beneficio.

¿Los virus son los únicos malware que existen?

Pues no, en realidad hay una serie de clasificaciones y subclasificaciones para definirlos. La más común es clasificarlos por su tipo, aunque también existe la posibilidad de clasificarlos por la metodología que ocupan para infectar un equipo. A continuación, presentamos un cuadro con ambas formas de clasificación.

Clasificación de los malware
Ilustración 1: Basada en datos de (Lois, 2010) y (Martin, 2007)

De todos estos tipos de malware, sabemos cuál ha sido la distribución de su desarrollo, es decir, cuáles son los que más se producen y, tal y como se mostrará en la siguiente gráfica, realmente los de tipo ransomware no son los más producidos, no se tratan de una moda de los cibercriminales ni tampoco son los que más problemas causan ni a los usuarios ni a la industria, ya que como ha sido desde el principio, los virus siguen ocupando la mayoría de riesgos latentes de infección:

Distribución de malware sobre Windows en 2016
Ilustración 2: Basado en datos de (AV-TEST Institute, 2017, pág. 5)

¿Qué tantas posibilidades hay de que en la actualidad alguno de mis equipos se contagie?

Ésta es una pregunta complicada que no tiene una respuesta única, en general depende de varios factores, dentro de los cuales se encuentran las políticas y tipo de prácticas que se tengan en relación con el manejo de los equipos, los lugares sobre los que se navega en Internet, así como qué tan atractivo pueda ser para un cibercriminal atacar alguno de nuestros equipos, es decir, si somos figuras públicas, grandes corporativos, instituciones financieras o gubernamentales o participamos de algún tipo de activismo social o político. Lo que si es posible conocer es el crecimiento dentro de la cantidad de malwares existentes, su distribución por sistemas atacados o su localización por región geográfica, tal y como lo mostraremos a continuación:

Desarrollo global de programas de malware en los últimos 10 años
Ilustración 3: Basado en datos de (AV-TEST Institute, 2017, pág. 2)

Es obvio que, existiendo tanta producción de malwares, se supone que es porque los sistemas que ocupamos son vulnerables a sus ataques y, en este caso, ¿cuáles son los sistemas más vulnerables? De acuerdo con la base de datos en línea CVE Details, durante la primera mitad del 2017, los siguientes son los sistemas operativos con más vulnerabilidades detectadas:

Nombre del sistema

Empresa desarrolladora

Número de vulnerabilidades

Android

Google

351

Linux Kernel

Linux

346

Iphone Os

Apple

244

Mac Os X

Apple

182

Windows Server 2008

Microsoft

155

Windows 10

Microsoft

155

Windows Server 2016

Microsoft

147

Windows 7

Microsoft

143

Windows Server 2012

Microsoft

142

Windows 8.1

Microsoft

133

Windows Rt 8.1

Microsoft

69

Debian Linux

Debian

68

Windows Vista

Microsoft

64

Fedora

Fedora project

56

Watchos

Apple

54

Opensuse

Opensuse Project

53

Leap

Opensuse
Project

51

Ubuntu Linux

Canonical

45

Watch Os

Apple

43

Leap

Novell

38

Apple Tv

Apple

33

Tabla 1: Basada en datos de (Özkan, 2017)

De acuerdo con la anterior tabla, podemos mostrar gráficamente como prácticamente la mitad de las vulnerabilidades se encuentran distribuidas entre Android, Linux, iOS, Mac Os X y Windows Server 2008:

Porcentaje de vulnerabilidades 2017
Ilustración 4: Basado en datos de (Özkan, 2017)

Sin embargo, lo anterior no implica ni que sean los sistemas más atacados ni que por empresa sean los más inseguros, siendo este último rubro demostrado a continuación:

Empresa
Desarrolladora

Número
de Vulnerabilidades

Apple

556

Canonical

45

Debian

68

Fedora project

56

Google

351

Linux

346

Microsoft

1008

Novell

38

Opensuse Project

104

Tabla 2: Basada en datos de (Özkan, 2017)

Porcentaje por empresa de Vulnerabilidades 2017
Ilustración 5: Basado en datos de (Özkan, 2017)

Cabe resaltar el hecho de que prácticamente el 75% de las vulnerabilidades se encuentran concentradas en los tres gigantes tecnológicos, es decir, Microsoft, Apple y Google, pero esto tiene una razón muy poderosa que a continuación trataremos de explicar.

Las vulnerabilidades son localizadas principalmente por el uso de los sistemas, es decir, mientras más usuarios existan y estos estén más dispuestos a realizar pruebas, mayor posibilidad hay de encontrar una vulnerabilidad, en este caso, el volumen de usuarios de los sistemas de estas empresas genera mayor probabilidad de localizar vulnerabilidades, tal y como muestran los siguientes datos y la siguiente gráfica:

Sistema Operativo

Porcentaje de cuota de mercado
(enero a julio 2017)

Microsoft

37.52%

Apple

18.25%

Google

38.84%

Linux

0.76%

Otros

4.6300%

Tabla 3: Basada en datos de (StatCounter, 2017)

Cuota de mercado de los sistemas operativos por empresa Enero a Julio 2017
Ilustración 6: Basado en datos de (StatCounter, 2017)

Queda bastante claro que tanto Android (de Google) y Windows (de Microsoft) ocupan la mayor cantidad de usuarios a nivel mundial, lo cual permite detectar mayor número de vulnerabilidades, pero, también los sitúa como los principales blancos del crimen cibernético, es por ello que en el primer trimestre de este año (2017) y de acuerdo con el reporte de seguridad de AV-TEST (AV-TEST Institute, 2017, pág. 2) la detección de malware ordenada por sistemas operativos ha quedado con un 77.22% para Windows mientras que para Android es del 5.83% (superior a lo ocurrido el año pasado en donde alcanzó 5.65%). Esto no indica que Linux o Mac OS X se encuentren libres de riesgo, sino que para los diseñadores de malware no representan un sector atractivo ya que no cuenta con un gran volumen de equipos para vulnerar.

De hecho, últimamente han surgido algunas variantes de ransomwares que están diseñados específicamente para vulnerar datos en plataformas Linux, Mac y iPhone, es decir, ningún equipo está realmente a salvo, lo que hace de suma importancia que como lo hemos mencionado en otros artículos, sean los usuarios los que tomen las acciones necesarias para no exponer a sus equipos y especialmente a su información a ser víctimas de los malware.

¿Cuáles son las fuentes de infección de malware?

Popularmente es común que se diga que los sitios web con contenidos pornográficos, de piratería o moralmente poco aceptados son la principal ruta para obtener infecciones de malware, pero la realidad es que esos sitios han sido igualmente víctimas del crimen cibernético, ya que muchas veces los desarrolladores de malware ocupan este tipo de sitios ya que la mayoría de las personas por temor a ser juzgados o criticados no mencionan su ingreso a esos sitios, sin embargo, ha habido casos de sitios con contenido aceptado socialmente (incluso de cadenas de televisión o de gobierno) que terminan con los mismos tipos de problemas.

Otra fuente frecuente de infección suelen ser los correos no deseados (spam), los cuales suelen contener algún tipo de archivo anexo o algún enlace a algún sitio (legítimo o falso), es ahí donde pueden hacer caer a los usuarios o infectar a los equipos.

El añadir algún hardware (comúnmente memorias flash como USB o SD, aunque es posible también al añadir algún adaptador de dudosa procedencia) suelen también ser propicias para infectar los equipos.

Instalar también software con programas o publicidad añadidos suele causar infecciones, aunque en este caso es mucho más simple evitarlo leyendo bien todas las etapas de instalación de estos programas.

Conectar a una red local algún equipo previamente infectado o conectar nuestro equipo sin protección a una red local con equipos infectados puede ocasionar que genere un contagio de malware.

En un próximo artículo hablaremos sobre métodos para evitar las infecciones por malware, de momento les recomendamos se den una vuelta por los artículos dedicados a seguridad informática, los cuales estamos seguros les ayudarán para mantener seguros sus equipos. Hasta la próxima.

 

Bibliografía

 

AV-TEST Institute. (29 de Junio de 2017). SECURITY REPORT 2016/17. Recuperado el 06 de Julio de 2017, de AV-TEST | Ensayos independientes de software antivirus: https://www.av-test.org/fileadmin/pdf/security_report/AV-TEST_Security_Report_2016-2017.pdf

Lois, A. (21 de Abril de 2010). Tipos de Malware/Badware y Clasificación de Virus Informáticos – Zona System. Recuperado el 04 de Julio de 2017, de Zona System: http://www.zonasystem.com/2010/04/clasificacion-de-virus-informaticos.html

Martin, R. (10 de Noviembre de 2007). ¿Qué Significa Malware?: Clasificación y Protección | TecnoCosas. Recuperado el 4 de Julio de 2017, de Blog de Tecnología y Gadgets. TecnoCosas: https://www.tecnocosas.es/que-significa-malware-clasificacion-y-proteccion/

Özkan, S. (14 de Junio de 2017). Top 50 products having highest number of cve security vulnerabilities in 2017. Recuperado el 06 de Julio de 2017, de CVE security vulnerability database. Security vulnerabilities, exploits, references and more: https://www.cvedetails.com/top-50-products.php?year=2017

StatCounter. (06 de Julio de 2017). Operating system market share Worldwide | StatCounter Global Stats. Recuperado el 06 de Julio de 2017, de StatCounter Global Stats – Browser, OS, Search Engine including Mobile Usage Share: http://gs.statcounter.com/os-market-share#monthly-201701-201707-bar

Guardar

Por Ryubluedragon

Emprendedor y empresario, editor y periodista, enfocado en la difusión de temas de tecnología, arte, historia y entretenimiento. Fundador y gerente general de KiGaRi CyD S. De R. L. de C. V., se ha especializado en la consultoría de tecnologías de la información, especialmente en seguridad informática para pequeñas y medianas empresas. Sus habilidades van desde el análisis e investigación periodística, tanto documental como de campo, desarrollo web y de software, coordinación de equipos de trabajo, edición y producción multimedia, fotografía de arquitectura, naturaleza y publicitaria, así como composición musical.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.