Trabajo
Integrantes:
Jhoselyn Avila
Joselyn Daquilema
Escarlet Barahona
Curso: 3ro
Informática “B”
Malware
Programa malicioso,2
o programa maligno (también
llamado badware, código
maligno, software maligno, software dañino o software malinten
cionado) hace referencia a cualquier tipo de software maligno
que trata de afectar a un ordenador, a un teléfono celular u otro dispositivo.3
Se
considera un tipo dañino de software si es destinado a acceder a un dispositivo sin el
conocimiento del usuario. El término malware es muy utilizado por profesionales de
la informática para referirse a una variedad de software hostil, intrusivo o molesto.4
Antes de que el término malware fuera acuñado por Yisrael Radai en 1990,56
el software maligno se agrupaba bajo el término «virus informático» (un virus es en
realidad un tipo de programa maligno).7
Un malware se cataloga como un programa maligno en función de los efectos que
provoque en un ordenador.3
No es lo mismo que «software
defectuoso»: este último contiene errores peligrosos, pero no de
forma intencionada.
Propósito
Algunos de los primeros programas malignos, incluido el gusano
Morris y algunos virus de MS-DOS, fueron elaborados como
experimentos, como bromas o simplemente como algo molesto,
no para causar graves daños en las computadoras. En algunos
casos el programador no se daba cuenta de cuánto daño podía
hacer su creación. Algunos jóvenes que estaban aprendiendo
sobre los virus los crearon con el único propósito de demostrar que podían hacerlo o
simplemente para ver con qué velocidad se propagaban. Incluso en 1999 un virus tan
extendido conocido como Melissa parecía haber sido elaborado tan solo como una
travesura.
Malware infeccioso:virus y gusanos
Los tipos más conocidos de malware, virus y gusanos se distinguen por la manera en
que se propagan, más que por otro comportamiento particular.13
El término virus informático se usa para designar un programa
que, al ejecutarse, se propaga infectando
otro software ejecutable dentro de la misma computadora. Los
virus también pueden tener una carga útil14
que realice otras
acciones a menudo maliciosas, por ejemplo, borrar archivos. Por
otra parte, un gusano es un programa que se transmite a sí
mismo, explotando vulnerabilidades en una red de
computadoras para infectar otros equipos. El principal objetivo es
infectar a la mayor cantidad posible de usuarios, y también
puede contener instrucciones dañinas al igual que los virus.
Nótese que un virus necesita de la intervención del usuario para propagarse mientras
que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las
infecciones transmitidas por correo electrónico o documentos de Microsoft Word, que
dependen de su apertura por parte del destinatario para infectar su sistema, deberían
ser clasificadas más como virus que como gusanos.
Malware oculto: puerta trasera, drive-by downloads,
rootkits y troyanos
Puertas traseras
Una puerta trasera (en inglés, backdoor) es un método para eludir los procedimientos
habituales de autenticación al conectarse a una computadora. Una vez que el sistema
ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma),
puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el
futuro. Las puertas traseras también pueden instalarse previamente
al software maligno para permitir la entrada de los atacantes.
Drive-by download
Google ha descubierto que una de cada 10 páginas web que han sido analizadas a
profundidad puede contener las llamadas drive-by downloads o descargas
automáticas, que son sitios que instalan spyware o códigos que dan información de los
equipos sin que el usuario se percate. 17
A estas acciones Niels Provos y otros colaboradores de Google le denominaron, en un
artículo, «el fantasma en la computadora».18 Por ello, se están realizando esfuerzos
para identificar las páginas que pudieran ser maliciosas.
El término puede referirse a las descargas de algún tipo de malware que se efectúa sin
consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje
de correo electrónico o al entrar a una ventana emergente, la cual puede mostrar un
mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de
software indeseable o de malware, y estas vulnerabilidades se aprovechan.
Rootkits
Las técnicas conocidas como rootkits modifican el sistema operativo de una
computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo,
los rootkits evitan que un proceso maligno sea visible en la lista de procesos del
sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de
modificaciones consiguen ocultar cualquier indicio de que el ordenador está infectado
por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas
por un atacante en un sistema Unix donde el atacante había obtenido acceso de
administrador (acceso root). Actualmente, el término es usado generalmente para
referirse a la ocultación de rutinas en un programa maligno.
Troyanos
El término troyano suele ser usado para designar a un malware que permite
la administración remota de una computadora, de forma oculta y sin el consentimiento
de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un
híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición.
A grandes rasgos, los troyanos son programas malignos que están disfrazados como
algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando
un software maligno. Ese software, puede tener un efecto inmediato y puede llevar
muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o
instalar más programas indeseables o malignos.
Los tipos de troyanos
son: backdoors, banker, botnets, dialer, dropper, downloaders, keylogger, password
stealer, proxy.
Gusano
¿Qué es un Gusano Informático?
Los gusanos son en realidad una subclase de virus,
por lo que comparten características. Son programas
que realizan copias de sí mismos, alojándolas en
diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las redes
informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los
gusanos no infectan archivos.
¿Qué hacen los Gusanos Informáticos?
El principal objetivo de los gusanos es propagarse y afectar al mayor número de
dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado,
que distribuyen posteriormente a través de diferentes medios, como el correo
electrónico o programas P2P entre otros.
Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor
efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre
atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los
relacionados con el sexo, famosos, temas de actualidad o software pirata.
Replicamos los virus informáticos enviando archivos adjuntos infectados a través de
correos electrónicos, mensajes instantáneos, etc., a otros usuarios. Al igual que
nosotros, sin saberlo descargan y abren el archivo adjunto.
¿Cómo protegerse de los gusanos informáticos?
Para protegernos de este tipo de malware, existen una serie de consejos que te
ayudarán a tener tu dispositivo mucho más seguro frente a los gusanos:
Evita abrir mensajes y archivos adjuntos desconocidos
No utilices páginas web no seguras
Actualiza tus sistemas operativos
Y no olvides… ¡Usar una buena protección antivirus
como Panda DOME!
La acción más fácil y efectiva que puedes tomar para
protegerte de gusanos es obtener un plan de
protección antivirus total. Panda Dome analiza todos
los archivos que se abren y todos los programas que
se ejecutan en busca de virus y gusanos. Y lo hace
en tiempo real.
Spyware
Qué es el spyware
El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus
hábitos y su historial de navegación o información personal (como números de tarjetas
de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su
conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones
en el teclado.
De dónde proviene el spyware
A menudo, el spyware está incluido dentro de otro software o en descargas de sitios
de intercambio de archivos (por ejemplo, sitios donde descarga música o películas
gratis) o se instala cuando abre un adjunto de un correo electrónico. Debido a la
naturaleza secreta del spyware, la mayoría de la gente ni siquiera sabe cuándo tiene
spyware en su equipo.
Cómo reconocer el spyware
Puedenaparecericonosnuevoso noidentificadosenlabarra de tareas enla parte inferiorde
su pantalla,ylasbúsquedaspuedenprovocarque se le redirijaaun motorde búsqueda
diferente.Aparecenmensajesde erroraleatorioscuandorealizaoperacionesque antes
funcionabancorrectamente.
Cómo eliminarel spyware
El software antiviruspuede encontraryeliminarcualquierspyware ensuequipo,yaque
normalmente incluye protecciónantispyware.TambiénpuedecomprobarProgramasy
características enbusca de algoque no pertenezcaasu equipo.
Cómo evitar el spyware
Asegúrese de que sunavegador,susistemaoperativoysusoftware tienenlasactualizaciones
y losparchesde seguridadmásrecientes.
Establezcanivelesmásaltosde seguridadyprivacidadensunavegador.
Extreme lasprecaucionessi frecuentasitiosde intercambiode archivos.
No haga clicenlas ventanasemergentesde publicidad.
Protéjase contra el spyware
No hayuna formamejorde reconocer,eliminaryevitarel spyware que utilizaruna
herramientade antivirusyantispyware,ylamejorde ellasesAvast.
¿Por qué Avast?
El antivirusmásutilizadoalrededordel mundo: 400 millonesde usuarios
Antivirus galardonado
Antivirus ganadorencomparativas enmúltiplesocasiones
"El antiviruscon el menorimpactoenel
rendimientodel PC (AV Comparatives)"
Mejoresfunciones:proteccióninvulnerable paralas
contraseñas,protecciónde reddoméstica,limpieza
del navegadorymucho más
Todo elloGRATIS
Troyano
¿Qué es un virus troyano?
Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como
software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para
intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería
social engaña a los usuarios para que carguen y ejecuten los troyanos en sus
sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales
espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu
sistema. Estas acciones pueden incluir las siguientes:
Eliminación de datos
Bloqueo de datos
Modificación de datos
Copia de datos
Interrupción del rendimiento de ordenadores o redes de ordenadores
A diferencia de los virus y los gusanos informáticos, los troyanos no pueden
multiplicarse.
Cómo pueden afectarte los troyanos
Los troyanos se clasifican en función del tipo de acciones que pueden realizar en el
ordenador:
Puerta trasera (Backdoor)
Un troyano backdoor (de puerta trasera) proporciona el control remoto del ordenador
infectado a los ciberdelincuentes. Estos troyanos permiten al ciberdelincuente hacer
todo lo que desee en el ordenador infectado, como enviar, recibir, iniciar y eliminar
archivos, mostrar datos y reiniciar el ordenador. Los troyanos backdoor (de puerta
trasera) a menudo se utilizan para unir un conjunto de ordenadores infectados para
formar un botnet o una red zombi que se puede utilizar con objetivos delictivos.
Exploit
Los exploits son programas que contienen datos o código que se aprovechan de una
vulnerabilidad del software de aplicaciones que se ejecuta en el ordenador.
Rootkit
Los rootkits están diseñados para ocultar ciertos objetos o actividades en el sistema. A
menudo, su objetivo principal es evitar la detección de programas maliciosos con el fin
de ampliar el periodo en el que los programas pueden ejecutarse en un ordenador
infectado.
Trojan-Banker (Troyano Bancario)
Los programas Trojan-Banker, o troyanos bancarios, están diseñados para robar tus
datos bancarios de sistemas de banca online, sistemas de pago electrónico y tarjetas
de débito o crédito.
Trojan-DDoS
Estos programas realizan ataques DoS (denegación de servicio) contra una dirección
web específica. Mediante el envío de una gran cantidad de solicitudes (desde tu
ordenador y otros ordenadores infectados), el ataque puede saturar la dirección de
destino y originar una denegación de servicio.
Trojan-Downloader
Los programas de descarga de troyanos, Trojan-Downloader, pueden descargar e
instalar nuevas versiones de programas maliciosos en el ordenador, incluidos troyanos
y adware.
Trojan-Dropper
Los hackers utilizan estos programas para instalar troyanos y virus, o bien para evitar
la detección de programas maliciosos. No todos los programas antivirus pueden
analizar todos los componentes incluidos en este tipo de troyano.
Trojan-FakeAV
Los programas Trojan-FakeAV simulan la actividad de software antivirus. Están
diseñados para extorsionar al usuario a cambio de la detección y eliminación de
amenazas, aunque estas no existan realmente.
Trojan-GameThief
Este tipo de programas roba los datos de la cuenta de usuario de los jugadores online.
Trojan-IM
Los programas Trojan-IM roban los datos de inicio de sesión y las contraseñas de los
programas de mensajería instantánea, como ICQ, MSN Messenger, AOL Instant
Messenger, Yahoo Pager, Skype, etc.
Trojan-Ransom
Este tipo de troyano puede modificar los datos del ordenador para que no funcione
correctamente o no puedas utilizar datos específicos. El cibecriminal solo restaurará el
rendimiento del ordenador o desbloqueará los datos una vez que hayas pagado el
dinero "de rescate" que solicita.
Trojan-SMS
Estos programas pueden costarte dinero en forma de envío de mensajes desde el
dispositivo móvil a números de teléfono con tarificación especial.
Trojan-Spy
Los programas Trojan-Spy pueden espiar cómo utilizas el ordenador. Por ejemplo,
mediante el seguimiento de los datos que introduces a través del teclado, la
realización de capturas de pantalla o la obtención de una lista de aplicaciones en
ejecución.
Trojan-Mailfinder
Estos programas pueden recopilar las direcciones de correo electrónico del ordenador.
Otros tipos de troyanos:
o Trojan-ArcBomb
o Trojan-Clicker
o Trojan-Notifier
o Trojan-Proxy
o Trojan-PSW
Cómo protegerse frente a los troyanos
Instalando un potente software antimalware, puedes proteger tus dispositivos
(ordenadores de sobremesa, ordenadores portátiles, ordenadores Mac, tablets y
smartphones) de los troyanos. Una solución antimalware eficaz (como Kaspersky Anti-
Virus) detectará y evitará los ataques de troyanos a tu ordenador de sobremesa,
mientras que Kaspersky Mobile Security proporciona protección universal antivirus
para smartphones Android. Kaspersky Lab dispone de productos antimalware que
protegen los dispositivos siguientes de los troyanos:
Ordenadores Windows
Ordenadores Linux
Ordenadores Mac de Apple
Smartphones
Tablets