Código Malicioso (Malware)

Panorama

Imagen tomada de:
Antivirus.es

El código malicioso es un tipo de software hostil, intrusivo, molesto o con intenciones maliciosas para realizar algún tipo de ataque. Erróneamente se le conoce de forma general como virus informático, también es confundido con los errores que se encuentran en el propio software. Todo este tipo de código puede englobarse dentro de un concepto mucho más amplio, denominado Malware.

Dentro del malware se encuentran los virus, gusanos, botnets, caballos de troya, puertas traseras, exploits, rootkits, spyware, adware, etc.

Publicaciones

    Español

    1. Análisis Heurístico: Detectando Malware Desconocido
    2. Anti-malware: La Solución Perimetral Contra los Códigos Maliciosos.
    3. Aparecen Nuevas Familias de Malware Explotando Vulnerabilidad 0-Day
    4. Arania: Herramienta para Colectar Código Malicioso en Ataques a Servidores Web
    5. Backdoors
    6. Classic Malware: Su Historia, su Evolución
    7. Código malicioso, un negocio redondo
    8. Consejos contra el Malware I
    9. Consejos contra el Malware II
    10. Consejos contra el Malware III
    11. Consejos contra el Malware IV
    12. Diseño e Implementación de una Función Hash Basada en Caos
    13. Disfrazando códigos maliciosos
    14. El virus tiene cura
    15. Gusanos
    16. Gusanos Informáticos
    17. Gusanos que Dañan el Sistema Operativo
    18. Infecciones con código malicioso: Qué buscar y cómo superar la crisis
    19. Información sobre Malware
    20. Keyloggers
    21. La Amenaza Empresarial Planteada por los Troyanos por Correo
    22. La raíz de todos los males? - Rootkits revelados
    23. Malware en América Latina - Q4: Pronósticos 2010
    24. Malware en Ciertas Motherboard de Dell
    25. Malware: una ensalada de virus, gusanos, troyanos
    26. Mapa de sitios web maliciosos
    27. Política de Protección Contra Código Malicioso
    28. Preguntas mas Frecuentes sobre Virus Informáticos
    29. Programas troyanos (Caballos de Troya)
    30. Puertas Traseras
    31. Puertas Traseras o Backdoors
    32. Qué son los Rootkits?
    33. Qué son los Spywares?
    34. Riesgo Informático Spyware, Adware y Popup
    35. Rootkits Evasivos: El Mejor Amigo del Código Malicioso y el Peor Enemigo de Windows
    36. Sistema Híbrido para la Detección de Código Malicioso
    37. Soluciones contra el Malware: La Ingeniería Inversa y el Malware
    38. Soluciones contra el Malware: Prevención contra el Malware
    39. Spyware
    40. Tipos de malware y otras amenazas informáticas
    41. Troyanos
    42. Tu Amigo Falso, el Malware Mensajero
    43. Un Dolor de Cabeza Llamado Spyware
    44. Virus Informáticos
    45. Vulnerabilidad 0-day Siendo Utilizada para Propagar Malware
    46. Windows Rootkits

    Inglés

    1. .NET Framework Rootkits: Backdoors inside your Framework
    2. A Taxonomy of Computer Worms
    3. An Overview of Unix Rootkits
    4. Automated Teller Machine (ATM) Malware Analysis Briefing
    5. Beating the Keylogger at its Own Game
    6. Bypassing Malware Defenses
    7. Can we contain Internet worms?
    8. Cashing In on Virus Infections
    9. Cheese Worm: Pros and Cons of a Friendly Worm
    10. Comprehensive Blended Malware Threat Dissection Analyze Fake Anti-Virus Software and PDF Payloads
    11. Computer Virus Propagation Models
    12. Countermeasures against Spyware
    13. Creating Backdoors in Cisco IOS using Tcl
    14. Deconstructing SubSeven, the Trojan Horse of Choice
    15. Defeating Rootkits and Keyloggers
    16. Defending Against Malware and Trojan Horse Threats
    17. Detecting Backdoors
    18. Detecting Rootkits in Memory Dumps
    19. Domain Name Hijacking: Incidents, Threats, Risks, and Remedial Actions
    20. Fighting Internet Worms With Honeypots
    21. Ghosts in Our Machines: Background and Policy Proposals on the Spywar Problem
    22. Hardware Virtualization Rootkits
    23. How To Login From an Internet Caffe Without Worrying About Keyloggers
    24. Hunting Trojan Horses
    25. Internet Worms: Walking on Unstable Ground
    26. Introduction to Malware Analysis
    27. IOSTrojan: Who really owns your router?
    28. JavaScript Hijacking
    29. Kernel Rootkits
    30. Living with MalWare
    31. Malicious Code - What Should We Do?
    32. Malicious Malware: Attacking the Attackers, Part 1
    33. Malicious Malware: Attacking the Attackers, Part 2
    34. Malware Analysis: An Introduction
    35. Mining for Malware
    36. Monitoring Software on Your PC: Spyware, Adware, and Other Software
    37. OWASP Top Ten Backdoors
    38. Potentially Unwanted Programs Spyware and Adware
    39. Practical Defenses Against BGP Prefix Hijacking
    40. Process Hijacking
    41. Reverse-Engineering Malware
    42. Rootkits Analysis and Detection
    43. Session Hijacking Exploiting TCP, UDP and HTTP Sessions
    44. Slow Down Internet Worms With Tarpits
    45. Spy? Where?: Understanding Spyware
    46. Spying on Spyware
    47. Spyware CERT
    48. Spyware, Adware, & Mozilla Firefox
    49. Stopping Malicious Code at the Desktop
    50. Strategies of Computer Worms
    51. TCP-Hijacking
    52. Techniques of Adware and Spyware
    53. The Anti-virus or Anti-malware Test File
    54. The Future of Internet Worms
    55. Trojan Horses
    56. Understanding Computer Viruses
    57. Utilizing AutoRuns To Catch Malware
    58. Virus Writers 360
    59. VoIP Vulnerabilities Registration Hijacking
    60. What is Code Red Worm?
    61. When Malware Meets Rootkits
    62. Why people write computer viruses
    63. Windows Rootkits
    64. Worm Propagation and Countermeasures
    65. Worms, Trojan Horses and Root Kits

    Software

      Español

      1. Arovax Antispyware
      2. Ashampoo Firewall Free 1.20
      3. AVG
      4. Avira
      5. Emsisoft Anti-Malware
      6. ESET Smart Security 4
      7. Kaspersky
      8. Malware Bytes
      9. Microsoft Security Essentials
      10. Norton
      11. Panda
      12. Panda Anti-Rootkit
      13. REMnux
      14. Sin Espias AntiSpyware 8.0
      15. SpyBot
      16. Vipre

      Video

        Español

        1. Encontrando código malicioso -- UNAM CERT
        2. Malware
        3. Malware en Facebook