2.
MALEWARE
Malware significa software malicioso y viene
del inglés malicious software.
Dicho software malicioso es creado para
introducirlo en ordenadores ajenos:
dañarlos, obtener información de ellos o utilizarlos
de forma remota. Todo ello, por
supuesto, sin autorización del usuario.
3.
Tipos
• Virus: Son programas con código malicioso que se
caracterizan por transportar e insertar dicho código en otro
programa ejecutable, de modo que al ejecutarse éste tiene
lugar la propagación del virus a otros archivos.
• Troyanos: Son programas maliciosos que no se perciben
como tales, sino como programas atractivos, de interés para
el usuario. Se diferencian con los virus en que éstos no se
replican.
• Gusanos: También conocidos como worms. Son
programas capaces de replicarse de un equipo a otro de
manera automática. A diferencia del virus, un gusano se
propaga sin tener que intervenir el usuario y de un modo
masivo. Su forma más común de actuar es mediante la
libreta de direcciones del correo electrónico.
4.
Tipos
• Backdoors: O puertas traseras, que suelen ir dentro de
troyanos, gusanos u otros métodos maliciosos. Cómo su propio
nombre indica, su cometido es la instalación de"puertas traseras"
en el ordenador que facilitan un posterior acceso al mismo
deforma remota.
• Adware: Consiste en mostrar publicidad a través de ventanas
emergentes y banners. Suele ser utilizado por creadores de
software gratuito para la financiacióndel mismo, añadiendo la
instalación de barras de herramientas en el navegador conla
descarga de éste.
• Spyware: También conocido como software espía, es un
programa creado para recopilar información de los usuarios
cuando navegan por diversas páginas web sinque éstos hayan
dado su autorización. De esta manera, empresas publicitarias se
nutren de información sobre los gustos del usuario.
5.
Tipos
• Spam: O correo no deseado. Son mensajes enviados
de manera masiva, generalmente con fines publicitarios
y de remitente desconocido para el usuario.
• Botnets: Conocidas como redes zombies, son redes
de ordenadores infectadas, generalmente para utilizarlas
de forma remota enviando Spam de manera masiva y
anónima.
• Phishing: El objetivo de este malware es suplantar una
entidad oficial y obtener demanera fraudulenta
información confidencial del usuario, como datos
bancarios o contraseñas. Usualmente utiliza como medio
páginas web falsas de similar apariencia a las originales,
correo electrónico, etc.
6.
Infección y propagación
Entre los medios de infección y
propagación más comunes
podemos encontrar los siguientes: el
correo electrónico, al descargar
archivos de internet (de páginas web,
redes sociales, chat, foros etc.) y al
copiar archivos de memorias extraíbles.
7.
Daños
• Modificar ficheros para que el funcionamiento
de un programa no sea el esperado.
• Destruir uno o más archivos e incluso borrar el
disco duro.
• Mostrar publicidad, ralentizando la descarga y
visualización de páginas web.
• Obtener información del usuario sin su
consentimiento.
8.
Daños
Caballo de Troya: Permanece activo en la memoria. Se autoactualiza y el archivo
donde se instala es eliminado, pudiendo borrar contraseñas de nuestro sistema
robando información.
A través de estos troyanos, los hackers pueden tomar el control total de archivos
vitales de nuestro computador.
Virus: Provocan un daño severo. Infecta los archivos que muchasveces, por
descuido, entran en nuestro computador vía e-mailo al bajar alguna imagen,
documentos o vídeo desde la red.
El daño que provoca es severo, ya que pueden llegar a borrartodos los datos del
computador.
Gusano:Se autoreproducen. Residen en la memoria activa del computador y
exploran la red buscando computadores vulnerables a los que pueden transmitirse.
Si su reproducción es incontrolable, podrían terminar arrasando con los recursos de
la red.
9.
Detección
Desde que nuestro ordenador es infectado hasta que
somos conscientes de ello, puede pasar un tiempo,
debido a que el malware diseñado actualmente es cada
vez más difícilmente detectable.
Los distintos signos que nos sirven para detectar que
nuestro ordenador está infectado son: desaparición de
archivos, disminución del rendimiento del ordenador,
aumento injustificado del espacio utilizado en el disco
duro, bloqueo frecuente del ordenador, anomalías en el
funcionamiento de uno o más programas, etc.
10.
Ejercicio
Buscar en la red
Buscar tres nuevas formas de software malicioso
distintas a las vistas anteriormente.
Elaborar documento
Crear un documento de texto con las tres formas
de malware del apartado anterior y explicar
brevemente cada una de ellas.