Entre 30% y 40% de programas contienen malware


Las descargas con mayores probabilidades de tener malware son las de programas de video y sonido, con un 44,9% y 39,9% respectivamente. El 81,9% del malware detectado en la muestra descargada corresponde a troyanos, seguido desde lejos con un 8,1% por las herramientas de intrusión.





El prototipo de fichero con malware es un archivo ejecutable y de tamaño pequeño (hasta 10MB) y se suele encontrar en las descargas dentro de ficheros comprimidos con el fin de pasar más desapercibidos.

El Instituto Nacional de Tecnologías de la Comunicación (INTECO) ha publicado los resultados de la última oleada del “Estudio sobre riesgos de seguridad derivados del software de uso no autorizado” (http://www.inteco.es/Seguridad/Observatorio).

Para la realización de este estudio se ha llevado a cabo una combinación de técnicas, tanto cuantitativas, como cualitativas: búsqueda documental e identificación de fuentes, análisis mediante herramientas de detección antivirus de una muestra significativa y representativa de más de 100.000 ficheros de programas informáticos, sin licencia disponibles en sitios de intercambio de archivos y plataformas de descarga. La encuesta se ha realizado a más de 3.000 usuarios de Internet. Se ha tenido en cuenta sus hábitos de adquisición de software y percepción de incidencias de seguridad. Además, se ha consultado a 31 expertos y profesionales ligados al ámbito de la seguridad TIC en relación a los riesgos y consecuencias, tanto a nivel técnico como legal, del uso del software no autorizado.

Del análisis (de 110.671 archivos obtenidos de una muestra de 3.286 descargas con origen en eDonkey, BitTorrent y webs de descarga directa o cyberlockers) se obtiene que el 28% de las muestras analizadas incluye algún tipo de código malicioso. Esto significa que llevar a cabo una descarga de software no autorizado en las redes eDonkey (eMule) supone una probabilidad de infección del 46%, mientras que si se realiza a través de cyberlockers es del 21,7% y a través de BitTorrent del 15,7%.

Las descargas con mayor probabilidad de estar infectadas son aquellas relacionadas con los programas de edición de vídeo y sonido, con un 44,8% y un 39,9%, respectivamente; seguidas muy de cerca por la categoría de software de crackeo (38,3%). Los sistemas operativos, los programas de ofimática y los juegos de PC son las únicas categorías con un porcentaje de malware inferior al 20%.

El 81,9% del malware detectado en la muestra descargada corresponde a troyanos, seguido desde lejos con un 8,1% por las herramientas de intrusión y los virus con un 5,4%.

El prototipo de fichero con malware es un archivo ejecutable y de tamaño pequeño (hasta 10MB) y se suele encontrar en las descargas dentro de ficheros comprimidos. Precisamente, el 60% del malware se encuentra “escondido” en ficheros comprimidos (.rar, .zip, .iso), con el fin de que pase más desapercibido y así aumentar el impacto de los ataques.

El estudio recoge recomendaciones para empresas, fabricantes de software, administraciones públicas y usuarios de cara a afrontar los referidos riesgos y sus consecuencias y con el fin de mejorar los niveles de implantación del software legítimo.

Entre las dirigidas a usuarios, cabe destacar que la protección y realización de actualizaciones de software de forma activa son dos de las principales recomendaciones para prevenir el malware en los dispositivos. Igualmente, en el entorno de los usuarios donde son los propios particulares los administradores de sus equipos, el uso de herramientas de gestión de las actualizaciones, así como la instalación de software de fuentes fiables sirven para mitigar los riesgos.

Por otro lado, más allá de que se inserte software ya infectado por código malicioso en sitios web de compartición de archivos, puede suceder que programas legítimos incluidos en la Red hayan sido alterados por un tercero. Para evitar esta situación, existen métodos para comprobar la integridad de los programas y así asegurarse de que éstos no han sido modificados desde su creación.

El Estudio sobre riesgos de seguridad derivados del software de uso no autorizado está disponible para su descarga en:

http://www.inteco.es/

Fuente:
http://www.inteco.es/



Otras noticias de interés:

Symantec: Amenazas a la Seguridad en Internet de América Latina
El Informe de 2010 de Symantec, muestra los datos sobre la actividad de amenazas informáticas en la América Latina. Venezuela entre los 10 países con mayor índice....
La Comunicación indirecta, una realidad actual
Primero hablemos del concepto de comunicación indirecta: La comunicación indirecta se reconoce por tener como base un instrumento o herramienta de por medio, entre el receptor y el emisor ya que están a distancia....
La Protección de los derechos del consumidor en productos de naturaleza informática
Es un hecho, y mucho se ha hablado ya acerca de las implicancias que el vertiginoso avance de la tecnología tiene en todas las sociedades en la medida en que no se legisla con una rapidez tal que permita enfrentar las nuevas figuras que, de una u ot...
Microsoft sólo cubrirá una vulnerabilidad en su actualización de enero
Microsoft ha anunciado que en su actualización de seguridad mensual, que estará disponible el próximo martes, sólo incluirá un parche para resolver una única vulnerabilidad en Windows 2000. En consecuencia, la peligrosa brecha de Windows 7 hech...
Un año emblemático para problemas de seguridad
Todavía no ha finalizado, no obstante el 2006 es ya un año record en lo que respecta a vulnerabilidades en seguridad. Hay sin embargo una esperanza: solo una pequeña parte de estos errores son de alto riesgo....
Lanzado oficialmente OpenOffice.org 3.0
Después de una larga espera esta excelente suite ofimatica ve la luz, entre las mejoras tenemos: soporte a formato ODF 1.2, trae incluido un módulo Solver...
Un programador de Novell desarrolla drivers de dispositivos para los fabricantes totalmente gratis
Un reputado desarrollador de Novell inició un proyecto en enero para programar controladores de Linux para empresas de forma gratuita, y la respuesta ha sido tan aplastante que ahora dedicará todo su tiempo a esta iniciativa....
CiberGuerra entre israelíes y saudíes
Ataque informático contra las bolsas de Riad y Abu Dabi | Jóvenes israelíes responden al asalto a bancos de datos del ejército y la central nuclear de Dimona....
Cambios en Windows Genuine Advantage (WGA)
Ha sido actualizada la herramienta Programa de Ventajas de Microsoft Original (WGA por las siglas de Windows Genuine Advantage), según la compañía, en respuesta a la reacción de sus clientes....
DOS y potencial ejecución de código en Xen
Se ha encontrado un fallo de seguridad en Xen que podría permitir a un atacante provocar una denegación de servicio o incluso ejecutar código en la máquina anfitriona....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • contienen
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • malware
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • programas
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra