3. ¿QUÉ ES UN MALWARE?
Es la abreviatura del ingles “Malicious software”, software malicioso, también
llamado badware, código maligno, software malicioso o software
malintencionado.
Es un tipo de software que tiene como objetivo infiltrarse o dañar
una computadora o sistema de información sin el consentimiento de su
propietario, es muy utilizado por profesionales de la informática para referirse a
una variedad de software hostil, intrusivo o molesto.
Malware no es lo mismo que software defectuoso; este último
contiene bugs peligrosos, pero no de forma intencionada.
4. RESUMIENDO…
• Los Malware son programas informáticos
diseñados por ciberdelincuentes para
causarle algún daño o perjuicio al usuario
como el robo de información,
modificaciones al sistema operativo y las
aplicaciones instaladas o tomar el control
total del equipo.
5. ¿TIPOS DE MALWARE?
• Virus.
• Gusanos de Internet (worms).
• Caballos de Troya (troyanos).
• Puertas traseras (backdoors).
• Rootkits
• Keylogger
• Botnets
• Spyware.
• Adware.
• Hijacker
• Phishing
• Spam
Existen varias clasificaciones de código malicioso entre las que se encuentran:
7. VIRUS
Son programas maliciosos (malwares) que “infectan” a otros archivos del sistema con la
intención de modificarlo o dañarlo.
Dicha infección consiste en incrustar su código malicioso en el interior del archivo
“víctima” (normalmente un ejecutable) de forma que a partir de ese momento dicho
ejecutable pasa a ser portador del virus y por tanto, una nueva fuente de infección, pues al
ejecutarse, se propaga infectando a otros programas en la misma computadora.
Su nombre lo adoptan de la similitud que tienen con los virus biológicos que afectan a los
humanos, donde los antibióticos en este caso serían los programas Antivirus
8. GUSANOS DE INTERNET (WORMS)
Es un programa que se transmite a sí mismo, explotando vulnerabilidades
en una red y así infectar otras computadoras.
Los gusanos son en realidad un sub-conjunto de malware.
Su principal diferencia con los virus radica en que no
necesitan de un archivo anfitrión para seguir vivos. Los
gusanos pueden reproducirse utilizando diferentes medios
de comunicación como las redes locales, el correo
electrónico, los programas de mensajería instantánea,
redes P2P, dispositivos USBs y las redes sociales.
10. CABALLOS DE TROYA (TROYANOS)
Un troyano es código malicioso que no se propaga automáticamente ni tampoco
infecta archivos. La particularidad de los troyanos es que simulan ser programas
legítimos y de utilidad, sin embargo, su objetivo es completamente contrario.
En teoría, un troyano no es virus, ya que no cumple con todas las características de
los mismos, pero debido a que estas amenazas pueden propagarse de igual
manera, suele incluírselos dentro del mismo grupo.
Un troyano es un pequeño programa generalmente alojado
dentro de otra aplicación (un archivo) normal. Su objetivo
es pasar inadvertido al usuario e instalarse en el sistema
cuando este ejecuta el archivo “huésped”. Luego de
instalarse, pueden realizar las más diversas tareas, ocultas
al usuario.
11. PUERTAS TRASERAS (BACKDOORS)
Es un método para eludir los procedimientos habituales de autenticación al
conectarse a una computadora.
Una vez que el sistema ha sido comprometido, puede instalarse una puerta
trasera mediante un virus, un gusano de Internet o un troyano, para
permitir un acceso remoto más fácil en el futuro.
Las puertas traseras también pueden instalarse previamente
al software malicioso para permitir la entrada de los atacantes.
12. ROOTKIT
Es una técnica que modifica el sistema operativo de una computadora
para permitir que el malware permanezca oculto al usuario, evitan que
un proceso malicioso sea visible en la lista de procesos del sistema o
que sus ficheros sean visibles en el explorador de archivos. Este tipo
de modificaciones consiguen ocultar cualquier indicio de que el
ordenador esta infectado por un malware.
Eso es porque el rootkit se entierra profundamente en el sistema
operativo, en sustitución de los archivos críticos con aquellos bajo el
control del rootkit. Y cuando los archivos reemplazados asociados con
el rootkit se retiran, el sistema operativo puede ser inutilizado.
14. KEYLOGGERS
Un keylogger es un programa que monitorea todo lo que el usuario teclea y
lo almacena en un archivo para un posterior envío, estos son instalados por
troyanos.
Por ejemplo, un número de tarjeta de crédito puede ser enviado al autor
del programa y hacer pagos fraudulentos.
La mayoría de los keyloggers son usados para recopilar claves de acceso y
otra información sensible.
16. BOTNETS
• Las botnets son redes de computadoras infectadas controladas por un
individuo con el fin de hacer envío masivo de spam o para lanzar ataques
contra organizaciones afectando su ancho de banda impidiendo su
correcto funcionamiento, disponiendo de sus recursos para que trabajen
de forma conjunta y distribuida, y usarlo como forma de extorsión.
• Cuando una computadora ha sido afectado por un malware de este tipo,
se dice que es un equipo es un robot o zombi.
18. SPYWARE
El spyware o software espía es una aplicación que recopila información sobre una
persona u organización sin su conocimiento ni consentimiento. El objetivo más
común es distribuirlo a empresas publicitarias u otras organizaciones interesadas.
Este software envía información a sus servidores, en función a los hábitos de
navegación del usuario.
Esta información es explotada para propósitos de mercadotecnia, y muchas veces
es el origen de otra plaga como el SPAM, ya que pueden encarar publicidad
personalizada hacia el usuario afectado, pues ofrece la opción de auto descarga en
muchos sitios reconocidos.
19. ADWARE
Son programas que muestran publicidad forma intrusiva
e inesperada, usualmente en forma de ventanas
emergentes (pop-up) o a través de una barra que
aparece en la pantalla simulando ofrecer distintos
servicios útiles para el usuario.
Generalmente, agregan ícono gráficos en las barras de
herramientas de los navegadores de Internet o en los
clientes de correo, la cuales tienen palabras claves
predefinidas para que el usuario llegue a sitios con
publicidad, sea lo que sea que esté buscando.
20. HIJACKER
Los hijackers son los encargados de secuestras las funciones de nuestro
navegador web modificando la página de inicio y búsqueda por alguna de
su red de afiliados maliciosos, otros redireccionan los resultados de
los buscadores hacia anuncios de pago o páginas de phishing bancario,
entre otros ajustes que bloquea para impedir sean vueltos a restaurar por
parte del usuario.
Generalmente suelen ser parte de los Adwares y Troyanos.
22. PHISHING
Consiste en el robo de información personal y/o
financiera del usuario, a través de la falsificación de la
pagina web de un ente de confianza. De esta forma, el
usuario cree ingresar los datos en un sitio de confianza
cuando, en realidad, estos son enviados directamente al
atacante.
23. SPAM
En español, también es identificado como
correo no deseado o correo basura.
Hacen referencia a los mensajes no
solicitados, no deseados o con remitente no
conocido (correo anónimo), habitualmente
de tipo publicitario, generalmente enviados
en grandes cantidades (incluso masivas) que
perjudican de alguna o varias maneras al
receptor.
24. ¿CUÁLES SON LOS POSIBLES SÍNTOMAS
DE UNA INFECCIÓN POR MALWARE?
Algunos de los síntomas pueden ser:
• Ejecución de procesos desconocidos en tu sistema.
• Procesamiento lento.
• Interrupción de la conexión a Internet en ciertos momentos.
• Comportamiento extraño.
• Aparición de ventanas de mensajes emergentes.
Sin embargo, estos síntomas pueden variar dependiendo del tipo de malware que
infecte a tu equipo.
25. ¿CÓMO CONTRAER UNA INFECCIÓN POR
MALWARE?
Las formas de contraer una infección son variadas, a continuación te menciono algunas de las
más comunes:
• A través de correo electrónico, en adjuntos en Correos no solicitados (Spam)
• Al navegar en Internet sin actualizaciones instaladas, como por ejemplo tu navegador Web.
• Al abrir archivos de extraña apariencia sin antes analizarlos con un antivirus.
• En las Redes Sociales.
• Ingresando a sitios webs fraudulentos.
• Ingresando a sitios webs legítimos previamente infectados.
• Descargando programas “gratuitos”.
• Conectando a tu PC dispositivos USB / CDs / DVDs infectados.
26. ¿CÓMO EVITAR SER VÍCTIMA DE UN
MALWARE?
Siguiendo algunos sencillos consejos:
• Tener el sistema operativo y el navegador web actualizados.
• Mantenga protegido el sistema con soluciones de seguridad como: Antivirus,
Cortafuegos y configurarlos para que se actualicen automáticamente
• Utilizar una cuenta de usuario con privilegios limitados.
• Adoptar un comportamiento seguro y precavido en el uso de su PC.
• Tener precaución al ejecutar e instalar software procedente de Internet o de medio
extraíble como CD o memorias USB.
27. • Dude de cualquier email sospechoso.
• No siga enlaces provenientes de correos y mensajes para acceder a servicios
bancarios.
• Es muy recomendable hacer copias de respaldo regularmente de los
documentos importantes a medios extraíbles como CD, DVD o Disco duro
externo.
• Una recomendación en tablet, teléfono celular y otros dispositivos móviles es
instalar aplicaciones de tiendas muy reconocidas como App Store, Google Play o
Nokia Store, pues esto garantiza que no tendrán malware, además la posibilidad
de instalar un antivirus.
28. ¿CÓMO COMBATIR EL MALWARE?
(ANTI-MALWARE)
2. Detectando y eliminando malware que ya ha sido instalado en una
computadora: El software anti-malware escanea el contenido del registro de
Windows, los archivos del sistema operativo, la memoria y los programas
instalados en la computadora, al terminar el escaneo muestran al usuario una lista
con todas las amenazas encontradas y permiten escoger cuales eliminar.
Los programas anti-malware pueden combatir el malware de dos
formas:
1. Proporcionando protección en tiempo real: El software anti-
malware escanea en tiempo real, todos los datos procedentes de la
red en busca de malware y bloquea todo lo que suponga una
amenaza.|