Malware

De Wikipedia, la enciclopedia libre
(Redirigido desde «Código maligno»)
Ir a la navegación Ir a la búsqueda
El malware suele ser representado con símbolos de peligro o advertencia de archivo maligno.

Se llama malware, del inglés malicious software, programa malicioso, programa maligno, badware, código maligno, software maligno, software dañino o software malintencionado a cualquier tipo de software que realiza acciones dañinas en un sistema informático de forma intencionada (al contrario que el «software defectuoso») y sin el conocimiento del usuario.[1]​ Ejemplos típico de estas actividades maliciosas son el robo de información (ej. troyanos), dañar o causar un mal funcionamiento el sistema informático (Ej. Stuxnet, Shamoon o Chernobyl), provocar un perjuicio económico, chantajear al propietario de los datos del sistema informático (ej Ransomware), permitir el acceso de usuarios no autorizados, provocar molestias o una combinación de varias de estas actividades. [2][3][4][5]

Antes de que el término malware fuera acuñado por Yisrael Radai en 1990,[6][7]​ el software maligno se agrupaba bajo el término «virus informático» (un virus es en realidad un tipo de programa maligno).[8]

Motivaciones[editar]

Durante los años 1980 y 1990, el malware era creado como una forma de vandalismo o travesura. Sin embargo hoy día la motivación principal es la obtención de un beneficio económico. En los últimos años está apareciendo malware asociado a amenazas persistentes avanzadas, que son campañas fuertemente orquestadas realizadas por grupos asociados a estados o a importantes instancias con poder, cuyo objetivo más habitual es el robo de información estratégica o producir daños en sistemas de organizaciones objetivo.

Las motivaciones más habituales para la creación de malware son:

  • Experimentar al aprender. Por el ejemplo el Gusano Morris tuvo este origen
  • Realizar bromas, provocar molestias y satisfacer el ego del creado. Ejemplos de este tipo de virus son Melissa y los llamados Virus joke.
  • Producir daños en el sistema informático ya sea en el hardware (por ejemplo Stuxnet y Chernobyl), en el software (por ejemplo Ramen cambia la página inicial del servidor web), en los datos (por ejemplo Shamoon o Narilam buscan la destrucción de los datos)[9]​ o provocando la caída de servidor (por ejemplo Code Red)
  • Provocar una degradación en el funcionamiento del sistema. Por ejemplo consumiendo ancho de banda de la red o tiempo de CPU.
  • Sacar beneficio económico. Por ejemplo:

Cuando el malware produce pérdidas económicas para el usuario o propietario del un equipo, también se clasifica como crimeware o software criminal. Estos programas suelen stán encaminados al aspecto financiero, la suplantación de personalidad y el espionaje. [11]

Algunos autores distinguen el malware del grayware (también llamados greyware, graynet o greynet), definiendo estos como programas que se instalan sin la autorización usuario y se comportan de modo tal que resultan molestos o indeseables para el usuario, pero son menos peligrosos que los malware. En esta categoría por ejemplo incluyen adware, dialers, Spyware], herramientas de acceso remoto, o Virus joke. El término grayware comenzó a utilizarse en septiembre del 2004.[12][13][14][15]

Estructura[editar]

Dentro del código del malware podemos tener código destinado a aportantes distintos tipos de funcionalidades:

  • La carga útil. Es la parte del código relacionada con la actividad maliciosa que realiza el malware. Por tanto esta parte es obligatoria.[16]
  • Opcionalmente el malware puede tener código para su distribución automática, se le llama reproducción, que propagua el malware a otras ubicaciones. Por tanto la infección por el malware puede ser directa, por ejemplo a través de la ejecución de programas descargados de la red, o a través de esta reproducción automática.
  • Opcionalmente el malware puede tener un código útil para el usuario destinado a ocultar la funcionalidad verdadera del software. Es típico ocultar el malware en plugins o programas de utilidad básica como salvapantallas. A los malware que tienen este componente se les llama troyanos.
  • Opcionalmente el malware puede tener código destinado a ocultar la actividad maliciosa realizada.

Tipos[editar]

Hay distintos tipos de malware donde un caso concreto de malware puede pertenece a varios tipos a la vez:

  • Virus. Secuencia de código malicioso que se aloja en fichero ejecutable (huésped) de manera que al ejecutar el programa también se ejecuta el virus. Tienen la propiedades de propagarse por reproducción dentro de la misma computadora.
  • Gusano. Malware capaz de ejecutarse por sí mismo. Se propaga por la red explotando vulnerabilidades para infoectar otros equipos.
  • Troyano. Programa que bajo apariencia inofensiva y útil tiene otra funcionalidad oculta maliciosa. Típicamente esta funcionalidad suele permitir el control de forma remota del equipo (administración remota) o la instalación de puertas traseras que permitan conexiones no autorizadas al equipo. No se reproducen. Los troyanos conocidos como droppers son usados para empezar la propagación de un gusano inyectándolo dentro de la red local de un usuario.[17][18]
  • Bomba lógica. Programas que se activan cuando se da una condición determinada causando daños en el sistema. Las condiciones de ejecución típicas suelen ser que un contador llegue a un valor concreto o que el sistema esté en una hora o fecha concreta.
  • Adware. Muestran publicidad no solicitada de forma intrusiva provocando molestias. Algunos programas shareware permiten usar el programa de forma gratuita a cambio de mostrar publicidad, en este caso el usuario consiente la publicidad al instalar el programa. Este tipo de adware no debería ser considerado malware, pero muchas veces los términos de uso no son completamente transparentes y ocultan lo que el programa realmente hace.
  • Spyware. Envía información del equipo a terceros sin que el usuario tenga conocimiento. La información puede ser de cualquier tipo como por ejemplo información industrial a datos personales, contraseñas, tarjetas de crédito, direcciones de correo electrónico (usable para enviarles spam) o información sobre páginas que se visitan (usable para seleccionar el tipo de publicidad que se le envía al usuario). Los autores de spyware que intentan actuar de manera legal pueden incluir unos términos de uso, en los que se explica de manera imprecisa el comportamiento del spyware, que los usuarios aceptan sin leer o sin entender. La mayoría de los programas spyware son instalados como troyanos junto a software deseable bajado de Internet. Otros programas spyware recogen la información mediante cookies de terceros o barra de herramientas instaladas en navegadores web.
  • Malvertising. Se aprovecha de recursos disponibles por ser un anunciante publicitario, para buscar puertas traseras y poder ejecutar o instalar otro malware. Por ejemplo anunciante publicitario en una página web aprovecha brecha de seguridad de navegador para instalar malware.
  • Ransomware o criptovirus. Software que afecta gravemente al funcionamiento del ordenador infectado (ejemplo cifra el disco duro o lo bloquea) infectado y le ofrece al usuario la posibilidad de comprar la clave que permita recuperarse de la información. An algunas versiones del malware (Ej. Virus ucash) se enmascara el ataque como realizado por la policía y el pago como el abono de una multa por haber realizado una actividad ilegal como por ejemplo descarga de software ilegal.
  • Keylogger. Software que almacena las teclas pulsadas por el usuario con el fin de capturar información confidencial como contraseñas o número de tarjeta de crédito o conversaciones de chat.
  • Stealer. Roban información privada guardada en el equipo. Típicamente al ejecutarse comprueban los programas instalados en el equipo y si tienen contraseñas recordadas, por ejemplo en los navegadores web o en clientes de mensajería instantánea.
  • Rogueware. Es un falso programa de seguridad que no es lo que dice ser, sino que es un malware. Por ejemplo falsos antivirus, antiespía, cortafuegos o similar. Estos programas suelen promocionar su instalación usando técnicas de scareware, es decir, recurriendo a amenazas inexistentes como por ejemplo alertando de que un virus ha infectado el dispositivo. En ocasiones también son promocionados como antivirus reales sin recurrir a las amenazas en la computadora. Una vez instalados en la computadora es frecuente que simulen ser la solución de seguridad indicada, mostrando que han encontrado amenazas y que, si el usuario quiere eliminarlas, es necesario la versión de completa, la cual es de pago.[19]
  • Decoy o señuelo. Software que imita la interfaz de otro programa para solicitar el usuario y contraseña y así poder obtener esa información.
  • Dialer. Toman el control del módem dial-up, realizan una llamada a un número de teléfono de tarificación especial, muchas veces internacional, y dejan la línea abierta cargando el coste de dicha llamada al usuario infectado. La forma más habitual de infección suele ser en páginas web que ofrecen contenidos gratuitos pero que solo permiten el acceso mediante conexión telefónica. Actualmente la mayoría de las conexiones a Internet son mediante ADSL y no mediante módem, lo cual hace que los dialers ya no sean tan populares como en el pasado.
  • Secuestrador de navegador. Son programas que realizan cambios en la configuración del navegador web. Por ejemplo, algunos cambian la página de inicio del navegador por páginas web de publicidad o páginas pornográficas, otros redireccionan los resultados de los buscadores hacia anuncios de pago o páginas de phishing bancario.
  • Wiper. Es un malware orientado al borrado masivo de datos. Por ejemplo discos duros o bases de datos.[20]
  • Criptominado malicioso, en inglés Cryptojacking. Es un malware que se oculta en un ordenador y se ejecuta sin consentimiento utilizando los recursos de la máquina (CPU, memoria, ancho de banda,...) para la minería de criptomonedas y así obtener beneficios económicos. Este tipo de software se puede ejecutar directamente sobre el sistema operativo de la máquina o desde plataforma de ejecución como el navegador.[21][22]

Técnicas de evasión[editar]

Para que un software maligno pueda completar sus objetivos, es esencial que permanezca oculto ya que si es detectado sería eliminado el proceso y el propio malware, posiblemente antes de que este pudiera completar sus objetivos.

Conceptos relacionados[editar]

Relacionados con el malware hay una serie de conceptos informáticos:

  • Puerta trasera. Vía alternativa de acceso que elude los procedimientos habituales de autenticación al conectarse a una computadora. En relación con el malware es frecuente que:
    • Un malware instale una puerta trasera para permitir un acceso remoto más fácil en el futuro
    • Se use una puerta trasera como vía para instalar un malware.
  • Drive-by-Download. Consiste en la descarga involuntaria de software de ordenador proveniente de Internet. Es una vía típica para descargar malware especialmente las descargas ocultas que se producen cuando navegamos por ciertas webs[23][24]​. Por esta razón a los navegadores se les están agregando bloqueadores antimalware que muestran alertas cuando se accede a una página maliciosa, aunque no siempre dan una total protección.
  • Rootkits. Son juegos de herramientas disponibles que permiten a usuarios externos acceder sin autorización a un sistema informático y modifican el sistema operativo para encubrir acciones maliciosas. Por ejemplo para encubrir pueden proporcionar herramientas que oculten los puertos abiertos que evidencias comunicación, ocultar archivos u ocultar procesos involucrados. Al instalar malware es frecuente hacer uso de estos juegos de utilidades. Hoy día también es frecuente que el propio malware incluya las rutinas de ocultación del rootkit. Algunos programas malignos también contienen rutinas para evitar ser borrados como porjemplo tener dos procesos-fantasmas corriendo al mismo tiempo y cada proceso-fantasma debe detectar que el otro ha sido terminado y debe iniciar una nueva instancia de este en cuestión de milisegundos. Con este sistema la única manera de eliminar ambos procesos-fantasma es eliminarlos simultáneamente, cosa muy difícil de realizar, o provocar un error al sistema deliberadamente.[25]
  • botnets. Son redes de computadoras infectadas por malware, a las que se llama zombis, que pueden ser controladas a la vez por un individuo y realizan distintas tareas. Este tipo de redes son usadas para el envío masivo de spam o para lanzar ataques DDoS contra organizaciones como forma de extorsión o para impedir su correcto funcionamiento. La ventaja que ofrece a los spammers el uso de ordenadores infectados es el anonimato, que les protege de la persecución policial. Típicamente la computadora infecta se logueq en una canal de IRC u otro sistema de chat desde donde el atacante puede dar instrucciones a todos los sistemas infectados simultáneamente. Las botnets pueden ser usadas para actualizar el malware en los sistemas infectados manteniéndolos así resistentes ante antivirus u otras medidas de seguridad.
  • Vulnerabilidades. Las vulnerabilidades son puntos débiles de un sistema informático que permiten que un atacante comprometa la integridad, disponibilidad o confidencialidad del mismo. Estas vulnerabilidades son aprovechadas por el malware para ejecutar su código malignos. Las vulnerabilidades suelen ser producidos por Errores de software, sobre-privilegios de usuarios (usuarios a los que se les ha concedido más privilegios de los que se debería haber otorgado), sobre-privilegios de código (programas a los que se le ha concedido más privilegios del que se debería haber otorgado), ejecución por parte del usuario de software no confiable. Otro factor que afecta a la vulnerabilidad de un sistema complejo formado por varios ordenadores es que todos los ordenadores del sistema funcionen con el mismo software (homogeneidad). Por ejemplo, cuando todos los ordenadores de una red funcionan con el mismo sistema operativo, si se puede comprometer ese sistema, se podría afectar a cualquier ordenador que lo use. [26]
  • Exploits. Es un software que aprovecha un defecto del programa (vulnerabilidad). Es la forma de aprovechar una vulnerabilidad. Están incorporados en el malware ya sea para su instalación en el sistema objetivo, para reproducirse o para realizar su funcionalidad objetivo.
  • Honeypots y Honeynets. Los Honeypots son un recurso de red destinado a ser atacado o comprometido. Por ejemplo por un malware. Su objetivo es que sea examinado, atacado y probablemente comprometido por cualquier atacante. Son los encargados de proporcionarnos información valiosa sobre los posibles atacantes en potencia a nuestra red antes de que comprometan sistemas reales. Una vez realizadas las primeras pruebas con éxito, se propuso la extensión de este concepto dando lugar a las Honeynet. Una Honeynet es un Honeypot que es una red real, con todos sus elementos funcionando, diseñada para ser comprometida y poder obtener información sobre los atacantes. [27]
  • Kits de exploits. Son herramientas que ayudan en la creación de malware proveyendo distintos exploits a modo de biblioteca. Con este software es fácil crear malware que puede ser aprovechado para realizar tests de intrusión y validar la seguridad del sistema. Ejemplos de este tipo de software son Metasploit Framework, Immunity CANVAS, Core Impact, unicorn, Malicious Macro Generator o Lucky Strike. Otros sitios, como Packet Storm y Miw0rm, poseen igualmente importantes cantidades de código de explotación disponible para ayudar en esta tarea.[28][29][30]
  • Herramientas de simulación de ataque. Permiten emular cualquier amenaza real en una red para comprobar la eficacia de los sistemas de seguridad frente a ella. Un ejemplo de este tipo de software es Cobalt Strike.[31]
  • Escáner de puertos. Herramientas que realizan la comprobación de qué puertos de un sistema están abiertos. Es habitual este tipo de herramientas cuando se diseña un malware para usar con un sistema objetivo concreto. El ejemplo típico de este tipo de herramientas es nmap.[32]
  • Escáner de vulnerabilidades. Son herramientas utilizadas para buscar vulnerabilidades en un sistema. Es habitual este tipo de herramientas cuando se diseña un malware para usar con un sistema objetivo concreto. Ejemplos de este tipo de herramientas son Shadow Security Scanner, Retina, OpenVAS y Nessus.[32]

Protección contra malware[editar]

Prevención[editar]

Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad de una computadora, algunos son:

Es muy recomendable hacer copias de respaldo regularmente de los documentos importantes a medios extraíbles como CD, DVD o Disco duro externo, para poderlos recuperar en caso de infección por parte de algún malware, pero solamente si se está 100% seguro que esas copias están limpias.

Software anti-malware[editar]

Tipos de software anti-malware:

  • Antivirus. Son programas que detectan y eliminan o bloquean la actividad de malware. Puede proteger de varias formas:[37]
    • Escaneando el tráfico procedente de la red en busca de malware que bloquea.
    • Interceptando intentos de ejecución automática no permitida
    • Interceptando intentos de modificaciones no permitidas sobre aplicaciones importantes como el navegador web.
    • Detectando y eliminando o bloqueando malware que ya ha sido instalado en una computadora. Para ello analiza los programas instalados, el contenido del registro de Windows (para sistemas Windows), los archivos del sistema operativo y la memoria. Al terminar el escaneo muestra al usuario una lista con todas las amenazas encontradas y permiten escoger cuales eliminar o bloquear.
  • Antispyware. Software que sirve para detctar, prevenir y eliminar Spywares. Está centrado en este tipo de malware.[38]
  • Virtualización, permite dar acceso ilimitado pero solo a recursos virtuales.
  • aislamiento de procesos también conocido como sandbox.
  • Cortafuegos. Software diseñado para controlar el tráfico de red. Ejemplos de funciones: Filtrar paquetes de red sospechosos a partir de la información que contiene (por ejemplo dirección origen, dirección destino, tipo de mensaje,...), autenticación y autorización de accesos. Proporcionan cierto grado de protección frente a ataques de malware.
  • IDS o Sistemas de detección de intrusos. Sistema que recolecta y analiza información con el objetivo de identificar posibles fallos de seguridad debido.[39]​ Por ejemplo esta actividad puede ser debida a malware. El sistema cuando detecta acción sospechosa genera alarmas. La detección suele basarse en ver si el comportamiento se ajusta a algunos de los comportamientos típicos de malware que tiene en su báse de datos, la detección de ciertas secuencias en el código y/o en el análisis estadísticos de parámetros (ancho de banda, protocolos y puertos usados, dispositivos conectados,...). Los tipos más habituales son:
    • HIDS o IDS de host. Reside en un equipo monitorizado y se encarga de analizar todos los logs para detectar actividades sospechas.
    • NIDS o Sistemas de detección de intrusos en red. Están conectados a un segmento de red y se encargan de detectar actividades sospechosas en el tráfico, como por ejemplo ataques de denegación de servicio, escaneadores de puertos o intentos de acceso.
  • IPS o Sistemas de prevención de intrusos. Hardware o software que tiene la habilidad de detectar ataques tanto conocidos como desconocidos y reaccionar a ellos para impedir su éxito.[39]​ suelen usar un software de cortafuegos asociado o trabajar de forma coordinada con un cortafuegos.

Antimalware Day[editar]

El Antimalware Day se celebra el 3 de noviembre de cada año.[40]​ Se trata de una fecha que fue establecida en 2017 por la compañía de seguridad ESET con el objetivo de destacar la labor que realizan los investigadores que se desempeñan en el campo de la seguridad de la información y la industria en general. Asimismo, también para recordar la importancia de estar protegidos en un mundo cada vez más influenciado por la tecnología. La fecha elegida es el 3 de noviembre en homenaje a Frederick Cohen y Leonard Adleman, ya que esa misma fecha, pero del año 1983, el estudiante de Ingeniería de la Universidad del Sur de California, Fred Cohen, presentó un prototipo de programa maligno en un seminario de informática que luego su profesor, Len Adleman, bautizaría como virus informático.

Véase también[editar]

Compañías antimalware[editar]

Application-pgp-signature.svg

Referencias[editar]

  1. Rodríguez Campos, David (18 de febrero de 2020). «Tipos de malware que existen y cómo proteger sus datos y dispositivos» (html). Think Big Telefónica. Archivado desde el original el 19 de febrero de 2020. Consultado el 18 de febrero de 2020. «El malware es cualquier tipo de código malicioso que busca infectar un sistema operativo, un computador o un artefacto que utiliza software. El objetivo del malware es incorporar un virus informático para acceder a información valiosa, los servicios del dispositivo o sus capacidades de procesamiento.» 
  2. Fruhlinger, Josh (23 de enero de 2019). «What is malware? How to prevent, detect and recover from it» (html). Revista CSO (IDG Ventures) (en inglés). Archivado desde el original el 30 de marzo de 2019. Consultado el 12 de abril de 2019. «Malware, short for malicious software, is a blanket term for viruses, worms, trojans and other harmful computer programs hackers use to wreak destruction and gain access to sensitive information.» 
  3. «programa maligno, mejor que malware» (html). Fundación del Español Urgente. 8 de noviembre de 2013. Archivado desde el original el 23 de diciembre de 2013. Consultado el 12 de abril de 2019. «La expresión programa maligno es una alternativa en español al anglicismo malware.» 
  4. Moir, Robert (31 de marzo de 2009). «Defining Malware: FAQ» (html). Microsoft Docs (en inglés). Archivado desde el original el 20 de septiembre de 2018. Consultado el 12 de abril de 2019. «"Malware" is short for malicious software and is typically used as a catch-all term to refer to any software designed to cause damage to a single computer, server, or computer network, whether it's a virus, spyware, et al.» 
  5. Microsoft TechNet. «Defining Malware: FAQ» (en inglés). 
  6. Messmer, Ellen (29 de junio de 2008). «Tech Talk: Where'd it Come From, Anyway?» (html). PC World (en inglés). Archivado desde el original el 16 de octubre de 2012. Consultado el 12 de abril de 2019. «MALWARE: A term to describe the wide range of malicious code, it was first used by Yisrael Radai on July 4, 1990, in a public posting in which he wrote: "Trojans constitute only a very small percentage of malware (a word I just coined for trojans, viruses, worms, etc)." Chris Klaus gets credit for being the first to widely use the word malware in presentations.» 
  7. Christopher Elisan (5 de septiembre de 2012). Malware, Rootkits & Botnets A Beginner's Guide. McGraw Hill Professional. pp. 10-. ISBN 978-0-07-179205-9. 
  8. Fruhlinger, Josh (23 de enero de 2019). «What is malware? How to prevent, detect and recover from it» (html). Revista CSO (IDG Ventures) (en inglés). Archivado desde el original el 30 de marzo de 2019. Consultado el 12 de abril de 2019. «This means that the question of, say, what the difference is between malware and a virus misses the point a bit: a virus is a type of malware, so all viruses are malware (but not every piece of malware is a virus).» 
  9. Donohue, Brian (27 de enero de 2014). «Wiper y otros malware destructivos» (html). Kaspersky. Archivado desde el original el 24 de febrero de 2020. Consultado el 24 de febrero de 2020. «El primer Wiper fue tan efectivo que él mismo se eliminó de los miles de equipos iraníes que había infectado. De esta manera, no fue posible encontrar ni una muestra del malware.» 
  10. PC World. «Zombie PCs: Silent, Growing Threat» (en inglés). Archivado desde el original el 27 de julio de 2008. 
  11. ALEGSA. «Definición de Crimeware». 
  12. Definición de greyware en la Webopedia (en inglés)
  13. Sobre los riesgos del grayware (en inglés)
  14. Definición de graynet o greynet (en inglés)
  15. Definición de greyware (en inglés)
  16. ESET. «Tipos de malware y otras amenazas informáticas». Archivado desde el original el 14 de diciembre de 2009. 
  17. Viruslist.com. «Droppers troyanos». Archivado desde el original el 24 de septiembre de 2010. 
  18. Symantec Corporation. «Trojan.Dropper» (en inglés). 
  19. Software malintencionado o infeccionso. Bertha Lopez Azamar
  20. Wiper y otros malware destructivos. Brian Donohue. kaspersky.es
  21. Criptominería (Criptojacking). eset.com
  22. Todo acerca del cryptojacking. malwarebytes.com
  23. Google. searches web's dark side/ «BBC News» (en inglés). 
  24. Niels Provos. «The Ghost In The Browser, Analysis of Web-based Malware» (en inglés). 
  25. Catb.org. «The Meaning of ‘Hack’» (en inglés). 
  26. Microsoft (14 de abril de 2009). «Documento informativo sobre seguridad de Microsoft (951306), Una vulnerabilidad en Windows podría permitir la elevación de privilegios». Microsoft Tech Net. 
  27. CAPÍTULO 4: Honeypots y Honeynets. SEGURIDAD EN REDES IP. Gabriel Verdejo Álvarez. Unitat de Combinatòria i Comunicació Digital. Departament d’Informàtica. Universitat Autònoma de Barcelona. 2003
  28. Técnicas y herramientas de análisis de vulnerabilidades de una red. Javier Ríos Yáguez. Proyecto fin de grado. Escuela Técnica superior de ingeniería y sistemas de telecomunicaciones. Universidad Politécnica de Madrid.
  29. Introducción al METASPLOIT. msc. 3 enero 2011
  30. [Phishing – Creando el gancho – Parte 2]. Luis Franciso Monge Martínez. ihacklabs.com. 22 de diciembre de 2018
  31. Las dos herramientas gratuitas que no deben faltar a cualquier hacker. Rubén Velasco. redeszone.net. 31 de julio, 2016
  32. a b Técnicas y herramientas de análisis de vulnerabilidades de una red.Javier Ríos Yáguez. Proyecto fin de grado. Escuela Técnica superior de ingeniería y sistemas de telecomunicaciones. Universidad Politécnica de Madrid.
  33. ESET Global LLC. «Mantenga su sistema operativo actualizado». 
  34. ESET Global LLC. «Consejos de Seguridad». 
  35. DiarioTi.com,Año 14,Edición 3683. «Diez consejos para un uso ciberseguro de los dispositivos móviles». 
  36. Departamento de Seguridad en Computo/UNAM-CERT. «¿Cómo crear contraseñas seguras?». Archivado desde el original el 14 de marzo de 2013. Consultado el 25 de marzo de 2014. 
  37. Fabián Romo:UNAM redes sociales. «10 sencillas formas de detectar el malware en la computadora». 
  38. AntiSpyware: qué son y los 11 mejores. Yúbal FM. Xataka Octubre 2019.
  39. a b CAPÍTULO 3: IDS .SEGURIDAD EN REDES IP. Gabriel Verdejo Álvarez. Unitat de Combinatòria i Comunicació Digital. Departament d’Informàtica. Universitat Autònoma de Barcelona. 2003
  40. «Antimalware Day: cómo nació la lucha contra las amenazas informáticas». 

Enlaces externos[editar]

  • Blog de Chema Alonso (Maligno Alonso) dedicado a la investigación y prevención de los programas malignos.
  • Blog de Playmaax Cómo eliminar malware rogueads.unwanted_ads WordPress.