SlideShare ist ein Scribd-Unternehmen logo
1 von 9
Downloaden Sie, um offline zu lesen
Aplicaciones
Potencialmente
Indeseables (PUA)




ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso -
Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 -
Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com
Aplicaciones potencialmente indeseables (PUA)


                                                                                                        2




Autor:
                              Índice
André Goujon
                               Introducción ................................................... 3
Especialista de Awareness &
Research                       Qué son los PUA .............................................. 3

Fecha:                         Aplicaciones potencialmente peligrosas ............ 5
julio de 2012
                               Los PUA pueden impactar hogares y empresas................... 6

                               Ejemplo de caso hogareño ................................................ 6

                               Ejemplo de caso corporativo .............................................. 7

                               La detección de PUA es opcional ....................... 7

                               Conclusión: Dificultades en la categorización ..... 8
Aplicaciones potencialmente indeseables (PUA)


                                                                                                 3




Introducción
Las siglas PUA son el acrónimo anglosajón de Potentially Unwanted Application , es decir,
aplicaciones potencialmente indeseables. Se trata de programas informáticos que exhiben una
serie de comportamientos probablemente indeseados por el usuario. Aunque los PUA pueden
no presentar conductas típicas de códigos maliciosos (como expandirse a través de una red,
cifrar archivos o dañar otros programas), sí llevan a cabo otras acciones. Entre ellas, suelen
instalar aplicaciones adicionales, cambian el comportamiento del dispositivo en el cual son
ejecutados o realizan acciones no esperadas por la persona que los instaló.

Este tipo de aplicaciones han despertado la curiosidad y muchas dudas por parte de los
usuarios, especialmente en casos donde su equipo baja el rendimiento, o cuando aparecen
funcionalidades activas que el usuario no recuerda haber aplicado, e incluso en los casos donde
la solución antivirus detecta el archivo.

Por tal motivo, el presente artículo buscará explicar en mayor detalle qué son las aplicaciones
potencialmente indeseables, cómo pueden perjudicar al usuario y por qué éstas son detectadas
por muchas soluciones de seguridad.




¿Qué son los PUA?
Un archivo es catalogado como PUA cuando, según un análisis previo y exhaustivo por parte de
nuestros laboratorios, presenta uno o varios de los siguientes comportamientos:

       Programas que instalan algún componente adware sin explicitarlo o que no proveen un
        método eficaz para su posterior remoción del sistema.
       Software que emite alertas y encuentra gran cantidad de errores, sin que todos sean
        reales (falsos positivos). Generalmente estos desarrolladores ofrecen productos de
        dudosa calidad y procedencia.

Muchos de estos programas prometen resolver gran cantidad de problemas encontrados en el
registro del sistema operativo o amenazas detectadas en la computadora, aunque no siempre
estos problemas son reales o de la gravedad indicada por la aplicación. Determinar
Aplicaciones potencialmente indeseables (PUA)


                                                                                                                                4




fehacientemente la verdadera intención que hay tras dicho comportamiento y el nivel de
peligrosidad en comparación con la utilidad, son factores claves para poder saber si estamos
frente a un PUA o un código malicioso1.

Algunos de los comportamientos o aplicaciones que pueden ser catalogados como PUA son las
siguientes:
       Barras de herramientas (toolbars) que se instalan sin el consentimiento adecuado del
      usuario y no poseen un mecanismo de desinstalación eficaz. Aunque existen casos en que
      estas aplicaciones son de utilidad, al no informar explícitamente sobre su instalación,
      pueden entrar en la categoría de PUA.
          Programas que modifican configuraciones de navegadores de Internet. Por ejemplo
      alteran la página de inicio o el buscador predeterminado.
                        software wrappers                                , es decir, que
      tienen encapsulado un programa completamente genuino que instalan en conjunto con
      otros componentes inesperados como una barra de herramientas. Hay que tener en cuenta
      que en un ejemplo como este, sólo el instalador y la segunda aplicación son considerados
      potencialmente indeseados, y no el componente legítimo del mismo. En la mayoría de los
      casos, los desarrolladores del programa genuino no encapsulan sus productos de esta
      forma2.
       
                   (pay-per-install). En algunos casos, esto significa que el programa es expandido
      mediante métodos poco ortodoxos como malware o campañas masivas de correo
      electrónico basura (spam).
          Programas protegidos por empaquetadores en tiempo real que hayan sido
      ampliamente utilizados con fines maliciosos para evitar y dificultar su detección.
          Software legítimo que ha sido utilizado por programas maliciosos de forma masiva.

Este último caso puede ser controvertido y difícil de determinar, puesto que se trata de
programas que son genuinos y que en un contexto de buen uso, no tendrían que ser
detectados, o en el peor de los casos, sólo podrían catalogarse como potencialmente
peligrosos, clasificación que será presentada más adelante.




1
                                                                            FAKE BUT FREE AND WORTH EVERY CENT de
Robert Lipovský, Daniel Novomeský y Juraj Malcho.
2
    Aryeh Goretsky entrega mayores antecedentes sobre algunas de las motivaciones existentes tras los software wrappers en su
           PROBLEMATIC, UNLOVED AND ARGUMENTATIVE: WHAT IS A POTENTIALLY UNWANTED APPLICATION
Aplicaciones potencialmente indeseables (PUA)


                                                                                             5




Por ejemplo, si una determinada versión de un programa de acceso remoto y administración de
procesos es utilizada de forma masiva por códigos maliciosos, ESET clasificaría esa edición en
particular del programa como PUA. Esto se debe a que la presencia de dicha herramienta de
administración remota en el sistema de los usuarios podría permitir encontrar y detectar
malware que de lo contrario, pasaría inadvertido.

En caso que e haya hecho mal uso de varias versiones de un mismo programa, entonces todas
las ediciones de ese software podrían entrar en la categoría de PUA y ser detectadas como tal,
incluso aquellas actualizaciones que pudieran ser lanzadas en el futuro.




Aplicaciones potencialmente
peligrosas
A diferencia de las aplicaciones potencialmente indeseables, las peligrosas representan una
posible amenaza si quien las utiliza lo hace con fines maliciosos, o en determinados entornos y
situaciones.

Por ejemplo, para un usuario hogareño, un programa de acceso remoto es potencialmente
peligroso puesto que generalmente no necesita de uno, mientras que una empresa sí hace uso
de este tipo de software para que el departamento IT pueda configurar las computadoras de una
organización de forma sencilla y centralizada. Sin embargo, este tipo de herramientas también
podrían provocar daños en un ambiente corporativo si caen en las manos equivocadas.

Por lo tanto, esta clasificación aplica para aquellos programas que tienen un uso comúnmente
aceptado pero que en algunos casos su utilización puede resultar riesgosa.
Aplicaciones potencialmente indeseables (PUA)


                                                                                                  6




Algunos de los comportamientos o programas que pueden ser catalogados como aplicaciones
potencialmente peligrosas son las siguientes:
      Programas de cracks y generadores de números de licencia (keygen): Estos
  programas generan parches sin autorización del desarrollador del programa y tienen por
  objetivo modificar el comportamiento de un software original.
    Herramientas de acceso ilegal (hacker tools): Generalmente estas herramientas están
  restringidas exclusivamente para personal autorizado dentro de una empresa.
   Programas para obtener números de licencias: Estos son capaces de conseguir los
  números de las licencias de aplicaciones instaladas en el sistema. Su uso es aceptado en
  casos donde se cambia el hardware y es necesario volver a activar dicho software escribiendo
  el serial.
      Aplicaciones de acceso remoto: los departamentos de IT suelen utilizar estos
  programas para administrar y reparar computadoras remotamente, sin embargo, un usuario
  malintencionado o una plataforma de soporte técnico falsa, podría darle un uso totalmente
  distinto en comparación a los propósitos originales por los cuales estas aplicaciones son
  desarrolladas.
   Software que despliega publicidad: es como un adware, pero que sí es mencionado
  durante la instalación del mismo y que presenta un comportamiento menos agresivo como
  permitir su posterior remoción del sistema con respecto a uno clasificado como
  potencialmente indeseable.



Los PUA pueden impactar hogares y empresas
Tanto en un ambiente corporativo como en uno hogareño, los PUA pueden ser una potencial
amenaza para la información, seguridad, estabilidad y desempeño adecuado del entorno
informático.


Ejemplo de caso hogareño:

Un niño descarga e instala, sin leer el contrato de licencia ni fijarse en los detalles, un programa
que agrega supuestas nuevas funcionalidades a clientes de mensajería instantánea como
Windows Live Messenger, ICQ, entre otros.

Ni el menor ni su familia se dan cuenta que ese software gratuito también instaló un
componente Adware que monitorea el comportamiento del usuario. Esto lo hace con el objetivo
de mostrarle publicidad y resultados de búsqueda acorde a sus gustos, preferencias y a la
información personal recopilada de la computadora. Además, los resultados de búsqueda que
le aparecen al usuario en pantalla pueden dirigir fácilmente a los usuarios a sitios maliciosos o
inadecuados.
Aplicaciones potencialmente indeseables (PUA)


                                                                                               7




Ejemplo de caso corporativo

Una compañía mantiene una política de IT muy estricta, en donde se deben adoptar todos los
resguardos necesarios para mantener los sistemas informáticos seguros. Entre varias
restricciones se encuentra la imposibilidad de utilizar programas de mensajería instantánea y la
de instalar aplicaciones sin el permiso del departamento correspondiente.

Sin embargo, un empleado contradice el reglamento y ejecuta mediante un dispositivo de
almacenamiento masivo USB, un software portable gratuito para conversar con sus amigos en
línea. Lo que ignora esta persona es que aunque ese cliente de mensajería no requiere de pago
para poder ser utilizado, sí despliega anuncios publicitarios.

El peligro radica en que esos espacios publicitarios pueden ser adquiridos por ciberdelincuentes,
quienes no dudarían en manipular maliciosamente un aviso. De esta forma, detrás de un
anuncio podría esconderse malware destinado a robar datos sensibles de las computadoras
que tengan instalada esa aplicación de mensajería. Esto podría ser una amenaza muy grave
para el funcionamiento y la integridad de la información de la empresa.




La detección de PUA es opcional
En algunos casos particulares, los usuarios podrían optar por utilizar ciertos programas que
podrían ser clasificados tanto en la categoría potencialmente indeseable como peligrosa como
por ejemplo, en un entorno corporativo, el departamento de IT necesita utilizar programas de
acceso remoto que a partir de determinados usos podrían llegar a ser catalogados como
potencialmente peligrosos.

También, hay que tener en cuenta que un usuario hogareño tiene la opción de utilizar una
aplicación cuyo comportamiento no es lo suficientemente agresivo para clasificarse como
malware y sus acciones están bien documentadas en el contrato de licencia del software.
Aplicaciones potencialmente indeseables (PUA)


                                                                                             8




En el caso de la detección de aplicaciones potencialmente indeseables, en todas las soluciones
de ESET el usuario debe elegir entre activar o no dicha opción para poder continuar con el
proceso de instalación:




             Imagen 1   Detección de PUA en la instalación de soluciones de seguridad ESET

La funcionalidad de detección de aplicaciones potencialmente peligrosas viene desactivada de
forma predeterminada. Ambas opciones pueden volver a ser configuradas una vez que el
producto se encuentra instalado y de acuerdo a las necesidades particulares de cada usuario. El
procedimiento de cómo hacerlo puede ser consultado en ESET Knowledgebase, nuestra Base de
Conocimiento en español, haciendo clic en los siguientes enlaces:
      Para la versión 5.x de productos ESET, presionar aquí (ID de solución: SOLN2912).
      Para la versión 4.x de productosESET, presionar aquí (ID de solución: SOLN2198).
Aplicaciones potencialmente indeseables (PUA)


                                                                                              9




Conclusión: dificultades en la
categorización
Actualmente, las cuestiones relacionadas a la detección de los PUA radican también en otros
aspectos más allá de lo estrictamente técnico. En otras palabras, es importante determinar si la
aplicación en cuestión es realmente legítima o no, en base a la verdadera intencionalidad de sus
desarrolladores, y los posibles temas legales y éticos que conllevan detectar este tipo de
programas.

Para poder establecer un criterio sobre qué tan malicioso es un software, y si reúne los
antecedentes necesarios para que entre en la categoría de PUA, deben considerarse diversos
factores. Entre ellas las funciones y utilidad que le otorgan al usuario, el modelo o canal de
distribución a través del cual se obtiene la misma, y la potencial amenaza que pueda presentar
para el entorno informático en cuanto a seguridad, estabilidad e integridad de la información.

Los lineamientos específicos sobre clasificación de PUA se dificultan aún más con la existencia
de aplicaciones discutiblemente útiles que contienen un componente de adware menos
malicioso, con respecto a otras cuyo comportamiento es considerablemente más agresivo,
pudiendo a estas últimas catalogársele directamente como malware, o específicamente un
troyano. Juraj Malcho                        Is there a lawyer in the lab
temática relacionada con la delgada barrera que diferencia una aplicación legítima de una que
no lo es.

Como puede apreciarse, el tema no pasa por discernir entre blanco y negro sino de poder
diferenciar de forma correcta, todas las tonalidades de grises existentes para darle a cada una,
el lugar y utilización que le corresponde.




Debido a todo lo anteriormente mencionado y considerando que son los usuarios quienes en
última instancia pueden decidir si las funcionalidades de una aplicación potencialmente
indeseable y peligrosa superan los riesgos asociados a esta categoría de programas, las
soluciones de ESET permiten activar o desactivar por separado, ambas opciones.

Weitere ähnliche Inhalte

Was ist angesagt?

Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticosxanyx
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticossony2002
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antiviruseltitino
 
Trabajo de técnologia
Trabajo de técnologiaTrabajo de técnologia
Trabajo de técnologiagrupo210mob
 
Ese software que nunca desarrollaste...
Ese software que nunca desarrollaste...Ese software que nunca desarrollaste...
Ese software que nunca desarrollaste...everis
 
Virus y-vacunas-informaticas (1) carolina salcedo
Virus y-vacunas-informaticas (1) carolina salcedoVirus y-vacunas-informaticas (1) carolina salcedo
Virus y-vacunas-informaticas (1) carolina salcedo253645
 
Que son las_vulnerabilidades_del_-software
Que son las_vulnerabilidades_del_-softwareQue son las_vulnerabilidades_del_-software
Que son las_vulnerabilidades_del_-softwareEstebanGonzalez153
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguezJulieth Rodríguez
 
Plan 10437 informe_adquisicion_antivirus_2013
Plan 10437 informe_adquisicion_antivirus_2013Plan 10437 informe_adquisicion_antivirus_2013
Plan 10437 informe_adquisicion_antivirus_2013Daniel Choqque Ccanahuiri
 

Was ist angesagt? (13)

íNdice
íNdiceíNdice
íNdice
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
Virus Informaticos
Virus InformaticosVirus Informaticos
Virus Informaticos
 
virus y antivirus
virus y antivirusvirus y antivirus
virus y antivirus
 
Trabajo de técnologia
Trabajo de técnologiaTrabajo de técnologia
Trabajo de técnologia
 
Ese software que nunca desarrollaste...
Ese software que nunca desarrollaste...Ese software que nunca desarrollaste...
Ese software que nunca desarrollaste...
 
Virus y-vacunas-informaticas (1) carolina salcedo
Virus y-vacunas-informaticas (1) carolina salcedoVirus y-vacunas-informaticas (1) carolina salcedo
Virus y-vacunas-informaticas (1) carolina salcedo
 
Virus 2,5
Virus 2,5Virus 2,5
Virus 2,5
 
Que son las_vulnerabilidades_del_-software
Que son las_vulnerabilidades_del_-softwareQue son las_vulnerabilidades_del_-software
Que son las_vulnerabilidades_del_-software
 
Estevan 2
Estevan 2Estevan 2
Estevan 2
 
Virus
VirusVirus
Virus
 
Virus y antivirus de un computador laura rodriguez
Virus y antivirus de un computador  laura rodriguezVirus y antivirus de un computador  laura rodriguez
Virus y antivirus de un computador laura rodriguez
 
Plan 10437 informe_adquisicion_antivirus_2013
Plan 10437 informe_adquisicion_antivirus_2013Plan 10437 informe_adquisicion_antivirus_2013
Plan 10437 informe_adquisicion_antivirus_2013
 

Andere mochten auch

Sinopsis - la lengua de las mariposas
Sinopsis - la lengua de las mariposasSinopsis - la lengua de las mariposas
Sinopsis - la lengua de las mariposaspsicolitios
 
Como solucionar los conflictos
Como solucionar los conflictosComo solucionar los conflictos
Como solucionar los conflictosJACQUELINE VILELA
 
Resolución de conflictos
Resolución de conflictosResolución de conflictos
Resolución de conflictosSusana Vila
 
Como Resolver Problemas y Tomar Decisiones
Como Resolver Problemas y Tomar DecisionesComo Resolver Problemas y Tomar Decisiones
Como Resolver Problemas y Tomar DecisionesJuan Carlos Fernández
 
Conflictos en el aula
Conflictos en el aulaConflictos en el aula
Conflictos en el aulauniorg
 
Resumen resolucion de conflictos
Resumen  resolucion de conflictosResumen  resolucion de conflictos
Resumen resolucion de conflictosLoyda Sanabria
 

Andere mochten auch (6)

Sinopsis - la lengua de las mariposas
Sinopsis - la lengua de las mariposasSinopsis - la lengua de las mariposas
Sinopsis - la lengua de las mariposas
 
Como solucionar los conflictos
Como solucionar los conflictosComo solucionar los conflictos
Como solucionar los conflictos
 
Resolución de conflictos
Resolución de conflictosResolución de conflictos
Resolución de conflictos
 
Como Resolver Problemas y Tomar Decisiones
Como Resolver Problemas y Tomar DecisionesComo Resolver Problemas y Tomar Decisiones
Como Resolver Problemas y Tomar Decisiones
 
Conflictos en el aula
Conflictos en el aulaConflictos en el aula
Conflictos en el aula
 
Resumen resolucion de conflictos
Resumen  resolucion de conflictosResumen  resolucion de conflictos
Resumen resolucion de conflictos
 

Ähnlich wie Aplicaciones Potencialmente Indeseables

Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyehmonaclaro
 
Taller software y hardware
Taller software y hardware Taller software y hardware
Taller software y hardware LeiidyDanniiela
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardwareloloy9621
 
investicaccion texto
 investicaccion texto investicaccion texto
investicaccion textoiv3737
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadoresJavier Navarro
 
Presentacion del software mireya
Presentacion del software mireyaPresentacion del software mireya
Presentacion del software mireyagrupo210mob
 
Antivirus, Libre, De pago y con limitaciones por el NO pago
Antivirus, Libre, De pago y con limitaciones por el NO pagoAntivirus, Libre, De pago y con limitaciones por el NO pago
Antivirus, Libre, De pago y con limitaciones por el NO pagoAguilarO
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Tazz Pabel Ñeta
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2milena-silva123
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvamilena-silva123
 

Ähnlich wie Aplicaciones Potencialmente Indeseables (20)

Tecnologia 2
Tecnologia 2Tecnologia 2
Tecnologia 2
 
Virus y antivirus mona & anyeh
Virus y antivirus mona & anyehVirus y antivirus mona & anyeh
Virus y antivirus mona & anyeh
 
Sofware
SofwareSofware
Sofware
 
El software libre en el mundo de la seguridad
El software libre en el mundo de la seguridadEl software libre en el mundo de la seguridad
El software libre en el mundo de la seguridad
 
Taller software y hardware
Taller software y hardware Taller software y hardware
Taller software y hardware
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
Software y hardware
Software y hardwareSoftware y hardware
Software y hardware
 
investicaccion texto
 investicaccion texto investicaccion texto
investicaccion texto
 
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
2 - Curso Navegación Segura - Tipos de amenazas asociadas a los navegadores
 
Presentacion del software mireya
Presentacion del software mireyaPresentacion del software mireya
Presentacion del software mireya
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus, Libre, De pago y con limitaciones por el NO pago
Antivirus, Libre, De pago y con limitaciones por el NO pagoAntivirus, Libre, De pago y con limitaciones por el NO pago
Antivirus, Libre, De pago y con limitaciones por el NO pago
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02Antivirus 141124201808-conversion-gate02
Antivirus 141124201808-conversion-gate02
 
Antivirus
AntivirusAntivirus
Antivirus
 
Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2Virus y vacunas informaticas trabajo unidad 2
Virus y vacunas informaticas trabajo unidad 2
 
Virus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silvaVirus y vacunas informaticas milena silva
Virus y vacunas informaticas milena silva
 
Antivirus
AntivirusAntivirus
Antivirus
 

Mehr von ESET Latinoamérica

5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son RansomwareESET Latinoamérica
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3ESET Latinoamérica
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4ESET Latinoamérica
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4ESET Latinoamérica
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3ESET Latinoamérica
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esESET Latinoamérica
 

Mehr von ESET Latinoamérica (20)

ESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdfESET-Dream-Team-2022-ES.pdf
ESET-Dream-Team-2022-ES.pdf
 
5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware5 Amenazas que no son Ransomware
5 Amenazas que no son Ransomware
 
Ransomware y Backup
Ransomware y BackupRansomware y Backup
Ransomware y Backup
 
Eset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 bEset infografia-ransomware-v3 b
Eset infografia-ransomware-v3 b
 
Eset infografia-evitarataque
Eset infografia-evitarataqueEset infografia-evitarataque
Eset infografia-evitarataque
 
Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3Eset infografia-comprasonline-v3
Eset infografia-comprasonline-v3
 
Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4Eset infografia-teletrabajocovid-v4
Eset infografia-teletrabajocovid-v4
 
Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4Eset infografia-ciberataquesfichas-v4
Eset infografia-ciberataquesfichas-v4
 
Eset infografia passwords
Eset infografia passwordsEset infografia passwords
Eset infografia passwords
 
Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3Eset infografia-incidentescovid-v3
Eset infografia-incidentescovid-v3
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-backup
Eset infografia-backupEset infografia-backup
Eset infografia-backup
 
Eset infografia-ransomware
Eset infografia-ransomwareEset infografia-ransomware
Eset infografia-ransomware
 
Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2Eset infografia-teletrabajo-v2
Eset infografia-teletrabajo-v2
 
Eset infografia-dia del pirata
Eset infografia-dia del pirataEset infografia-dia del pirata
Eset infografia-dia del pirata
 
Eset infografia-fintech-v3
Eset infografia-fintech-v3Eset infografia-fintech-v3
Eset infografia-fintech-v3
 
Eset infografia-incidentes 2020
Eset infografia-incidentes 2020Eset infografia-incidentes 2020
Eset infografia-incidentes 2020
 
Eset infografia-ransomware-es
Eset infografia-ransomware-esEset infografia-ransomware-es
Eset infografia-ransomware-es
 
Eset infografia-covid-final
Eset infografia-covid-finalEset infografia-covid-final
Eset infografia-covid-final
 
Eset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-esEset infografia-educacion-ciberseguridad-es
Eset infografia-educacion-ciberseguridad-es
 

Kürzlich hochgeladen

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxRogerPrieto3
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Kürzlich hochgeladen (15)

International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Herramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptxHerramientas de corte de alta velocidad.pptx
Herramientas de corte de alta velocidad.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Aplicaciones Potencialmente Indeseables

  • 1. Aplicaciones Potencialmente Indeseables (PUA) ESET Latinoamérica: Av. Del Libertador 6250, 6to. Piso - Buenos Aires, C1428ARS, Argentina. Tel. +54 (11) 4788 9213 - Fax. +54 (11) 4788 9629 - info@eset-la.com, www.eset-la.com
  • 2. Aplicaciones potencialmente indeseables (PUA) 2 Autor: Índice André Goujon Introducción ................................................... 3 Especialista de Awareness & Research Qué son los PUA .............................................. 3 Fecha: Aplicaciones potencialmente peligrosas ............ 5 julio de 2012 Los PUA pueden impactar hogares y empresas................... 6 Ejemplo de caso hogareño ................................................ 6 Ejemplo de caso corporativo .............................................. 7 La detección de PUA es opcional ....................... 7 Conclusión: Dificultades en la categorización ..... 8
  • 3. Aplicaciones potencialmente indeseables (PUA) 3 Introducción Las siglas PUA son el acrónimo anglosajón de Potentially Unwanted Application , es decir, aplicaciones potencialmente indeseables. Se trata de programas informáticos que exhiben una serie de comportamientos probablemente indeseados por el usuario. Aunque los PUA pueden no presentar conductas típicas de códigos maliciosos (como expandirse a través de una red, cifrar archivos o dañar otros programas), sí llevan a cabo otras acciones. Entre ellas, suelen instalar aplicaciones adicionales, cambian el comportamiento del dispositivo en el cual son ejecutados o realizan acciones no esperadas por la persona que los instaló. Este tipo de aplicaciones han despertado la curiosidad y muchas dudas por parte de los usuarios, especialmente en casos donde su equipo baja el rendimiento, o cuando aparecen funcionalidades activas que el usuario no recuerda haber aplicado, e incluso en los casos donde la solución antivirus detecta el archivo. Por tal motivo, el presente artículo buscará explicar en mayor detalle qué son las aplicaciones potencialmente indeseables, cómo pueden perjudicar al usuario y por qué éstas son detectadas por muchas soluciones de seguridad. ¿Qué son los PUA? Un archivo es catalogado como PUA cuando, según un análisis previo y exhaustivo por parte de nuestros laboratorios, presenta uno o varios de los siguientes comportamientos:  Programas que instalan algún componente adware sin explicitarlo o que no proveen un método eficaz para su posterior remoción del sistema.  Software que emite alertas y encuentra gran cantidad de errores, sin que todos sean reales (falsos positivos). Generalmente estos desarrolladores ofrecen productos de dudosa calidad y procedencia. Muchos de estos programas prometen resolver gran cantidad de problemas encontrados en el registro del sistema operativo o amenazas detectadas en la computadora, aunque no siempre estos problemas son reales o de la gravedad indicada por la aplicación. Determinar
  • 4. Aplicaciones potencialmente indeseables (PUA) 4 fehacientemente la verdadera intención que hay tras dicho comportamiento y el nivel de peligrosidad en comparación con la utilidad, son factores claves para poder saber si estamos frente a un PUA o un código malicioso1. Algunos de los comportamientos o aplicaciones que pueden ser catalogados como PUA son las siguientes:  Barras de herramientas (toolbars) que se instalan sin el consentimiento adecuado del usuario y no poseen un mecanismo de desinstalación eficaz. Aunque existen casos en que estas aplicaciones son de utilidad, al no informar explícitamente sobre su instalación, pueden entrar en la categoría de PUA.  Programas que modifican configuraciones de navegadores de Internet. Por ejemplo alteran la página de inicio o el buscador predeterminado.  software wrappers , es decir, que tienen encapsulado un programa completamente genuino que instalan en conjunto con otros componentes inesperados como una barra de herramientas. Hay que tener en cuenta que en un ejemplo como este, sólo el instalador y la segunda aplicación son considerados potencialmente indeseados, y no el componente legítimo del mismo. En la mayoría de los casos, los desarrolladores del programa genuino no encapsulan sus productos de esta forma2.  (pay-per-install). En algunos casos, esto significa que el programa es expandido mediante métodos poco ortodoxos como malware o campañas masivas de correo electrónico basura (spam).  Programas protegidos por empaquetadores en tiempo real que hayan sido ampliamente utilizados con fines maliciosos para evitar y dificultar su detección.  Software legítimo que ha sido utilizado por programas maliciosos de forma masiva. Este último caso puede ser controvertido y difícil de determinar, puesto que se trata de programas que son genuinos y que en un contexto de buen uso, no tendrían que ser detectados, o en el peor de los casos, sólo podrían catalogarse como potencialmente peligrosos, clasificación que será presentada más adelante. 1 FAKE BUT FREE AND WORTH EVERY CENT de Robert Lipovský, Daniel Novomeský y Juraj Malcho. 2 Aryeh Goretsky entrega mayores antecedentes sobre algunas de las motivaciones existentes tras los software wrappers en su PROBLEMATIC, UNLOVED AND ARGUMENTATIVE: WHAT IS A POTENTIALLY UNWANTED APPLICATION
  • 5. Aplicaciones potencialmente indeseables (PUA) 5 Por ejemplo, si una determinada versión de un programa de acceso remoto y administración de procesos es utilizada de forma masiva por códigos maliciosos, ESET clasificaría esa edición en particular del programa como PUA. Esto se debe a que la presencia de dicha herramienta de administración remota en el sistema de los usuarios podría permitir encontrar y detectar malware que de lo contrario, pasaría inadvertido. En caso que e haya hecho mal uso de varias versiones de un mismo programa, entonces todas las ediciones de ese software podrían entrar en la categoría de PUA y ser detectadas como tal, incluso aquellas actualizaciones que pudieran ser lanzadas en el futuro. Aplicaciones potencialmente peligrosas A diferencia de las aplicaciones potencialmente indeseables, las peligrosas representan una posible amenaza si quien las utiliza lo hace con fines maliciosos, o en determinados entornos y situaciones. Por ejemplo, para un usuario hogareño, un programa de acceso remoto es potencialmente peligroso puesto que generalmente no necesita de uno, mientras que una empresa sí hace uso de este tipo de software para que el departamento IT pueda configurar las computadoras de una organización de forma sencilla y centralizada. Sin embargo, este tipo de herramientas también podrían provocar daños en un ambiente corporativo si caen en las manos equivocadas. Por lo tanto, esta clasificación aplica para aquellos programas que tienen un uso comúnmente aceptado pero que en algunos casos su utilización puede resultar riesgosa.
  • 6. Aplicaciones potencialmente indeseables (PUA) 6 Algunos de los comportamientos o programas que pueden ser catalogados como aplicaciones potencialmente peligrosas son las siguientes:  Programas de cracks y generadores de números de licencia (keygen): Estos programas generan parches sin autorización del desarrollador del programa y tienen por objetivo modificar el comportamiento de un software original.  Herramientas de acceso ilegal (hacker tools): Generalmente estas herramientas están restringidas exclusivamente para personal autorizado dentro de una empresa.  Programas para obtener números de licencias: Estos son capaces de conseguir los números de las licencias de aplicaciones instaladas en el sistema. Su uso es aceptado en casos donde se cambia el hardware y es necesario volver a activar dicho software escribiendo el serial.  Aplicaciones de acceso remoto: los departamentos de IT suelen utilizar estos programas para administrar y reparar computadoras remotamente, sin embargo, un usuario malintencionado o una plataforma de soporte técnico falsa, podría darle un uso totalmente distinto en comparación a los propósitos originales por los cuales estas aplicaciones son desarrolladas.  Software que despliega publicidad: es como un adware, pero que sí es mencionado durante la instalación del mismo y que presenta un comportamiento menos agresivo como permitir su posterior remoción del sistema con respecto a uno clasificado como potencialmente indeseable. Los PUA pueden impactar hogares y empresas Tanto en un ambiente corporativo como en uno hogareño, los PUA pueden ser una potencial amenaza para la información, seguridad, estabilidad y desempeño adecuado del entorno informático. Ejemplo de caso hogareño: Un niño descarga e instala, sin leer el contrato de licencia ni fijarse en los detalles, un programa que agrega supuestas nuevas funcionalidades a clientes de mensajería instantánea como Windows Live Messenger, ICQ, entre otros. Ni el menor ni su familia se dan cuenta que ese software gratuito también instaló un componente Adware que monitorea el comportamiento del usuario. Esto lo hace con el objetivo de mostrarle publicidad y resultados de búsqueda acorde a sus gustos, preferencias y a la información personal recopilada de la computadora. Además, los resultados de búsqueda que le aparecen al usuario en pantalla pueden dirigir fácilmente a los usuarios a sitios maliciosos o inadecuados.
  • 7. Aplicaciones potencialmente indeseables (PUA) 7 Ejemplo de caso corporativo Una compañía mantiene una política de IT muy estricta, en donde se deben adoptar todos los resguardos necesarios para mantener los sistemas informáticos seguros. Entre varias restricciones se encuentra la imposibilidad de utilizar programas de mensajería instantánea y la de instalar aplicaciones sin el permiso del departamento correspondiente. Sin embargo, un empleado contradice el reglamento y ejecuta mediante un dispositivo de almacenamiento masivo USB, un software portable gratuito para conversar con sus amigos en línea. Lo que ignora esta persona es que aunque ese cliente de mensajería no requiere de pago para poder ser utilizado, sí despliega anuncios publicitarios. El peligro radica en que esos espacios publicitarios pueden ser adquiridos por ciberdelincuentes, quienes no dudarían en manipular maliciosamente un aviso. De esta forma, detrás de un anuncio podría esconderse malware destinado a robar datos sensibles de las computadoras que tengan instalada esa aplicación de mensajería. Esto podría ser una amenaza muy grave para el funcionamiento y la integridad de la información de la empresa. La detección de PUA es opcional En algunos casos particulares, los usuarios podrían optar por utilizar ciertos programas que podrían ser clasificados tanto en la categoría potencialmente indeseable como peligrosa como por ejemplo, en un entorno corporativo, el departamento de IT necesita utilizar programas de acceso remoto que a partir de determinados usos podrían llegar a ser catalogados como potencialmente peligrosos. También, hay que tener en cuenta que un usuario hogareño tiene la opción de utilizar una aplicación cuyo comportamiento no es lo suficientemente agresivo para clasificarse como malware y sus acciones están bien documentadas en el contrato de licencia del software.
  • 8. Aplicaciones potencialmente indeseables (PUA) 8 En el caso de la detección de aplicaciones potencialmente indeseables, en todas las soluciones de ESET el usuario debe elegir entre activar o no dicha opción para poder continuar con el proceso de instalación: Imagen 1 Detección de PUA en la instalación de soluciones de seguridad ESET La funcionalidad de detección de aplicaciones potencialmente peligrosas viene desactivada de forma predeterminada. Ambas opciones pueden volver a ser configuradas una vez que el producto se encuentra instalado y de acuerdo a las necesidades particulares de cada usuario. El procedimiento de cómo hacerlo puede ser consultado en ESET Knowledgebase, nuestra Base de Conocimiento en español, haciendo clic en los siguientes enlaces:  Para la versión 5.x de productos ESET, presionar aquí (ID de solución: SOLN2912).  Para la versión 4.x de productosESET, presionar aquí (ID de solución: SOLN2198).
  • 9. Aplicaciones potencialmente indeseables (PUA) 9 Conclusión: dificultades en la categorización Actualmente, las cuestiones relacionadas a la detección de los PUA radican también en otros aspectos más allá de lo estrictamente técnico. En otras palabras, es importante determinar si la aplicación en cuestión es realmente legítima o no, en base a la verdadera intencionalidad de sus desarrolladores, y los posibles temas legales y éticos que conllevan detectar este tipo de programas. Para poder establecer un criterio sobre qué tan malicioso es un software, y si reúne los antecedentes necesarios para que entre en la categoría de PUA, deben considerarse diversos factores. Entre ellas las funciones y utilidad que le otorgan al usuario, el modelo o canal de distribución a través del cual se obtiene la misma, y la potencial amenaza que pueda presentar para el entorno informático en cuanto a seguridad, estabilidad e integridad de la información. Los lineamientos específicos sobre clasificación de PUA se dificultan aún más con la existencia de aplicaciones discutiblemente útiles que contienen un componente de adware menos malicioso, con respecto a otras cuyo comportamiento es considerablemente más agresivo, pudiendo a estas últimas catalogársele directamente como malware, o específicamente un troyano. Juraj Malcho Is there a lawyer in the lab temática relacionada con la delgada barrera que diferencia una aplicación legítima de una que no lo es. Como puede apreciarse, el tema no pasa por discernir entre blanco y negro sino de poder diferenciar de forma correcta, todas las tonalidades de grises existentes para darle a cada una, el lugar y utilización que le corresponde. Debido a todo lo anteriormente mencionado y considerando que son los usuarios quienes en última instancia pueden decidir si las funcionalidades de una aplicación potencialmente indeseable y peligrosa superan los riesgos asociados a esta categoría de programas, las soluciones de ESET permiten activar o desactivar por separado, ambas opciones.