2. ¿Qué es un malware?
·EL malware (abreviatura de “software malicioso”) se considera un tipo molesto o dañino
de software destinado a acceder a un dispositivo de forma inadvertida, sin el conocimiento del
usuario.
El malware tiene diversos fines como por ejemplo extraer información personal, robo de dinero
o la propiedad intelectual o impedir que los propietarios accedan a sus dispositivos.
Los tipos de malware incluyen: spyware (software espía), adware (software publicitario),
phishing, virus, troyanos, gusanos, rootkits, ransomware, secuestradores del navegador, etc.
Malware no es lo mismo que software defectuoso, el software defectuoso contiene errores de
programación, pero no de forma intencionada.
3. Spyware
·El spyware o software espía es una aplicación que recopila información sobre una persona
u organización sin su conocimiento ni consentimiento. El objetivo más común es distribuirlo a
empresas publicitarias u otras organizaciones interesadas.
Normalmente, este software envía información a sus servidores, en función a los hábitos de
navegación del usuario. También, recogen datos acerca de las webs que se navegan y la
información que se solicita en esos sitios, así como direcciones IP y URLs que se visitan. Esta
información es explotada para propósitos de mercadotecnia y, muchas veces es el origen de otra
plaga como el SPAM, ya que pueden encarar publicidad personalizada hacia el usuario afectado.
Con esta información, además es posible crear perfiles estadísticos de los hábitos de los
internautas. Ambos tipos de software generalmente suelen “disfrazarse” de aplicaciones útiles y
que cumplen una función al usuario, además de auto ofrecer su descarga en muchos sitios
reconocidos.
4. Adware
·El adware es un software que despliega publicidad de distintos productos o servicios.
Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergente,
o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles
para el usuario. Generalmente, agregan ícono gráfico en las barras de herramientas de los
navegadores de internet o en los clientes de correo, las cuales tienen palabras claves
predefinidas para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.
¿ Como entran en nuestros PCs?
Estando ocultos en un programas gratuitos (freeware) los cuales al aceptar sus condiciones de
uso (casi siempre sin leerlo) estamos aceptando que cumplan sus funciones de mostrarnos su
publicidad.
5. Phishing
·El phishing consiste en el robo de información personal y/o financiera del usuario, a
través de la falsificación de un ente de confianza. De esta forma, el usuario cree ingresar los
datos en un sitio de confianza cuando, en realidad, estos son enviados directamente al atacante.
El estafador, conocido como phisher, se vale de técnicas de ingeniería social, haciéndose pasar
por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por
lo general un correo electrónico, o algún sistema de mensajería instantánea, redes sociales,
SMS/MMS, a raíz de un malware o incluso utilizando también llamadas telefónicas.
Es realmente barato el realizar un ataque de este tipo y los beneficios obtenidos son cuantiosos
con tan sólo un pequeñísimo porcentaje de éxito
La mejor manera de protegerse del phishing es entender la manera de actuar de los proveedores
de servicios financieros y otras entidades susceptibles de recibir este tipo de ataques.
6. Virus
·Los virus informáticos son sencillamente programas maliciosos (malwares) que “infectan”
a otros archivos del sistema con la intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo “víctima”
(normalmente un ejecutable) de forma que a partir de ese momento dicho ejecutable pasa a ser
portador del virus y por tanto, una nueva fuente de infección. Su ejecutable pasa a ser portador
del virus y por tanto, una nueva fuente de infección. Su nombre lo adoptan de la similitud que
tienen con los virus biológicos que afectan a los humanos, donde los antibióticos en este caso
serían los programas ANTIVIRUS.
Principales vías de infección:
Redes sociales; sitios web fraudulentos; redes P2P; dispositivos USB/CDs/DVDs infectados;
Sitios web legítimos pero infectados; Adjuntos en correos no solicitados (SPAM).
7. Troyanos
·En la teoría, un troyano no es virus, ya que no cumple con todas las características de los
mismos, pero debido a que estas amenazas pueden propagarse de igual manera, suele
incruírselos dentro del mismo grupo. Un troyano es un pequeño programa generalmente
alojado dentro de otra aplicación (un archivo) normal.
Su objetivo es pasar inadvertido al usuario e instalarse en el sistema cuando este ejecuta el
archivo “huesped”. Luego de instalarse, pueden realizar las más diversas tareas, ocultas al
usuario. Actualmente se los utiliza para la instalación de otros malware como backdoors y
permitir el acceso al creador de la amenaza. Algunos troyanos, los menos, simulan realizar una
función útil al usuario a la vez que también realizan la acción dañina. La similitud con el
“caballo de troya” de los griegos es evidente y debido a esa característica recibieron su nombre..
8. Gusanos
·Los gusanos son en realidad un sub-conjunto de malware. Su principal diferencia con los
virus radica en que no necesitan de un archivo anfitrión para seguir vivos, no infectan archivos.
Los gusanos pueden reproducirse utilizando diferentes medios de comunicación como las redes
locales, el correo electrónico, los programas de mensajería instantánea, redes P2P, dispositivos
USBs y las redes sociales...
Los gusanos también se han adaptado a la nueva dinámica del malware. Antes los creadores de
malware buscaban fama y notoriedad, diseñando gusanos capaces de propagarse masivamente
e infectar ordenadores en todo el mundo.
Actualmente los gusanos están más orientados a obtener beneficios económicos. Se utilizan
para crear grandes redes de bots que controlan miles de ordenadores en todo el mundo. Los
ciberdelincuentes envían a estos ordenadores, denominados zombies, instrucciones para enviar
spam, lanzar ataques de denegación de servicio o descargar archivos maliciosos, entre otras
acciones.
9. Rootkit
·Los rootkits son la cremé de la cremé de malware, funcionando de una manera no muy
diferente a las unidades de élite de las fuerzas especiales: colarse, establecer comunicaciones
con la sede, las defensas de reconocimiento, y el ataque de fuerza.
Si se detectan y se hacen intentos por eliminarlas, todo el infierno se desata. Cada removedor de
rootkit que se precie advierte que la eliminación del rootkit podría causar problemas para el
sistema operativo, hasta el punto de donde no podrá arrancar.
Eso es porque el rootkit se entierra profundamente en el sistema operativo, en el sistema
operativo, en sustitución de los archivos críticos con aquellos bajo el control del rootkit. Y
cuando los archivos reemplazados asociados con el rootkit se retiran, el sistema operativo puede
ser inutilizado.
10. ·Un ransomware es un tipo de programa informático malintencionado que restringe el
acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de
quitar esa restricción. Algunos tipos de ransomware cifran los archivos del sistema operativo
inutilizando el dispositivo y coaccionando al usuario a pagar por el rescate. Normalmente un
ransomware se transmite tanto como un troyano como un gusano, infectando el sistema
operativo
El ransomware se camufla dentro de otro archivo o programa apetecible para el usuario que
invite a hacer click, algunos de estos camuflajes serían, archivos adjuntos en correos
electrónicos, vídeos de páginas de dudoso origen o incluso en actualizaciones de sistemas y
programas en principio fiables como Windows o adobe Flash. Luego, una vez que ha penetrado
en el ordenador, el ransomware se activa y provoca el bloqueo de todo un sistema operativo,
luego lanza el mensaje de advertencia con la amenaza y el importe del rescate que se ha de pagar
para recuperar toda la información. Además, en ocasiones incluyen en la amenaza la dirección
IP, la compañía proveedora de Internet y hasta una fotografía captada desde la webcam.
Ransomware
11. ·Un secuestrador de navegador es un programa de malware que altera la configuración del
navegador de su equipo y le redirige a sitios web que no tenía intención de visitar. Muchos
secuestradores de navegador provienen de software de complementos, también conocidos
como extensiones del navegador, objetos de ayuda a la navegación o barras de herramientas. A
menudo estos elementos pueden mejorar su experiencia en un sitio web proporcionándole
contenido interactivo, como animaciones. Sin embargo, algunos programas de complementos
pueden hacer que el equipo deje de responder o que muestre contenido no deseado, como
anuncios emergentes.Para reconocerlo solo tendremos que fijarnos en el comportamiento del
navegador, la página de inicio del navegador cambia y, cuando intenta abrirlo, se le redirige
automáticamente a la página web del secuestrador. Para eliminarlo, solo tendremos que
eliminar cualquier complemento que haya instalado recientemente en su dispositivo. Analice en
busca de secuestradores del navegador utilizando una solución antivirus de confianza.Para
evitarlo hay dos pasos: Mantenerse alejado de todo el software de terceros y activar la opción de
detectar programas potencialmente no deseados (PPD) en su software antivirus.
Secuestradores de navegador
12. ·Siguiendo algunos sencillos consejos se puede aumentar considerablemente la seguridad
de nuestro equipo, algunos son:
·Tener instalado un antivirus y un firewall y configurarlos para que se actualicen automáticamente de forma regular ya que
cada día aparecen nuevas amenazas.
·Utilizar una cuenta de usuario con privilegios limitados, la cuenta de administrador solo debe utilizarse cuando sea
necesario cambiar la configuración o instalar un nuevo software.
·Tener precaución al ejecutar software procedente de internet o de medio extraíble como CD o memorias USB. Es
importante asegurarse de que proceden de algún sitio de confianza.
·Evitar descargar software de redes P2P, ya que realmente no se sabe su contenido ni su procedencia.
·Utilizar contraseñas de alta seguridad para evitar ataques de diccionario.
Es muy recomendable hacer copias de los documentos importantes a medios extraíbles como
CD, DVD o Disco duro externo, para poderlos recuperar en caso de infección por parte de algún
malware, pero solamente si se está 100% seguro que esas copias están limpias.
El método de restauración de Windows, podría restaurar también archivos infectados, que
hayan sido eliminados posteriormente por el antivirus, por tanto es necesario, desactivar esta
función antes de desinfectar el sistema, y posteriormente reactivarla.
( ͡° ͜ʖ ͡°) Métodos de protección ( ͡° ͜ʖ ͡°)