Anzeige
Consulta
Consulta
Consulta
Consulta
Anzeige
Consulta
Consulta
Consulta
Nächste SlideShare
Malware. Tic'sMalware. Tic's
Wird geladen in ... 3
1 von 7
Anzeige

Más contenido relacionado

Anzeige

Consulta

  1. Trabajo Integrantes:  Jhoselyn Avila  Joselyn Daquilema  Escarlet Barahona Curso: 3ro Informática “B” Malware Programa malicioso,2 o programa maligno (también llamado badware, código maligno, software maligno, software dañino o software malinten cionado) hace referencia a cualquier tipo de software maligno que trata de afectar a un ordenador, a un teléfono celular u otro dispositivo.3 Se considera un tipo dañino de software si es destinado a acceder a un dispositivo sin el conocimiento del usuario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.4 Antes de que el término malware fuera acuñado por Yisrael Radai en 1990,56 el software maligno se agrupaba bajo el término «virus informático» (un virus es en realidad un tipo de programa maligno).7 Un malware se cataloga como un programa maligno en función de los efectos que provoque en un ordenador.3 No es lo mismo que «software defectuoso»: este último contiene errores peligrosos, pero no de forma intencionada. Propósito Algunos de los primeros programas malignos, incluido el gusano Morris y algunos virus de MS-DOS, fueron elaborados como experimentos, como bromas o simplemente como algo molesto, no para causar graves daños en las computadoras. En algunos casos el programador no se daba cuenta de cuánto daño podía hacer su creación. Algunos jóvenes que estaban aprendiendo sobre los virus los crearon con el único propósito de demostrar que podían hacerlo o simplemente para ver con qué velocidad se propagaban. Incluso en 1999 un virus tan extendido conocido como Melissa parecía haber sido elaborado tan solo como una travesura. Malware infeccioso:virus y gusanos Los tipos más conocidos de malware, virus y gusanos se distinguen por la manera en que se propagan, más que por otro comportamiento particular.13
  2. El término virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otro software ejecutable dentro de la misma computadora. Los virus también pueden tener una carga útil14 que realice otras acciones a menudo maliciosas, por ejemplo, borrar archivos. Por otra parte, un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos. El principal objetivo es infectar a la mayor cantidad posible de usuarios, y también puede contener instrucciones dañinas al igual que los virus. Nótese que un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente. Teniendo en cuenta esta distinción, las infecciones transmitidas por correo electrónico o documentos de Microsoft Word, que dependen de su apertura por parte del destinatario para infectar su sistema, deberían ser clasificadas más como virus que como gusanos. Malware oculto: puerta trasera, drive-by downloads, rootkits y troyanos Puertas traseras Una puerta trasera (en inglés, backdoor) es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido (por uno de los anteriores métodos o de alguna otra forma), puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software maligno para permitir la entrada de los atacantes. Drive-by download Google ha descubierto que una de cada 10 páginas web que han sido analizadas a profundidad puede contener las llamadas drive-by downloads o descargas automáticas, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate. 17 A estas acciones Niels Provos y otros colaboradores de Google le denominaron, en un artículo, «el fantasma en la computadora».18 Por ello, se están realizando esfuerzos para identificar las páginas que pudieran ser maliciosas. El término puede referirse a las descargas de algún tipo de malware que se efectúa sin consentimiento del usuario, lo cual ocurre al visitar un sitio web, al revisar un mensaje de correo electrónico o al entrar a una ventana emergente, la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan. Rootkits Las técnicas conocidas como rootkits modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario. Por ejemplo, los rootkits evitan que un proceso maligno sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos. Este tipo de
  3. modificaciones consiguen ocultar cualquier indicio de que el ordenador está infectado por un malware. Originalmente, un rootkit era un conjunto de herramientas instaladas por un atacante en un sistema Unix donde el atacante había obtenido acceso de administrador (acceso root). Actualmente, el término es usado generalmente para referirse a la ocultación de rutinas en un programa maligno. Troyanos El término troyano suele ser usado para designar a un malware que permite la administración remota de una computadora, de forma oculta y sin el consentimiento de su propietario, por parte de un usuario no autorizado. Este tipo de malware es un híbrido entre un troyano y una puerta trasera, no un troyano atendiendo a la definición. A grandes rasgos, los troyanos son programas malignos que están disfrazados como algo inocuo o atractivo que invitan al usuario a ejecutarlo ocultando un software maligno. Ese software, puede tener un efecto inmediato y puede llevar muchas consecuencias indeseables, por ejemplo, borrar los archivos del usuario o instalar más programas indeseables o malignos. Los tipos de troyanos son: backdoors, banker, botnets, dialer, dropper, downloaders, keylogger, password stealer, proxy. Gusano ¿Qué es un Gusano Informático? Los gusanos son en realidad una subclase de virus, por lo que comparten características. Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador. El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos. ¿Qué hacen los Gusanos Informáticos? El principal objetivo de los gusanos es propagarse y afectar al mayor número de dispositivos posible. Para ello, crean copias de sí mismos en el ordenador afectado, que distribuyen posteriormente a través de diferentes medios, como el correo electrónico o programas P2P entre otros. Los gusanos suelen utilizar técnicas de ingeniería social para conseguir mayor efectividad. Para ello, los creadores de malware seleccionan un tema o un nombre atractivo con el que camuflar el archivo malicioso. Los temas más recurrentes son los relacionados con el sexo, famosos, temas de actualidad o software pirata.
  4. Replicamos los virus informáticos enviando archivos adjuntos infectados a través de correos electrónicos, mensajes instantáneos, etc., a otros usuarios. Al igual que nosotros, sin saberlo descargan y abren el archivo adjunto. ¿Cómo protegerse de los gusanos informáticos? Para protegernos de este tipo de malware, existen una serie de consejos que te ayudarán a tener tu dispositivo mucho más seguro frente a los gusanos:  Evita abrir mensajes y archivos adjuntos desconocidos  No utilices páginas web no seguras  Actualiza tus sistemas operativos Y no olvides… ¡Usar una buena protección antivirus como Panda DOME! La acción más fácil y efectiva que puedes tomar para protegerte de gusanos es obtener un plan de protección antivirus total. Panda Dome analiza todos los archivos que se abren y todos los programas que se ejecutan en busca de virus y gusanos. Y lo hace en tiempo real. Spyware Qué es el spyware El spyware es un tipo de malware difícil de detectar. Recopila información sobre sus hábitos y su historial de navegación o información personal (como números de tarjetas de crédito) y a menudo utiliza Internet para enviar esta información a terceros sin su conocimiento. Los keyloggers son un tipo de spyware que monitoriza sus pulsaciones en el teclado. De dónde proviene el spyware A menudo, el spyware está incluido dentro de otro software o en descargas de sitios de intercambio de archivos (por ejemplo, sitios donde descarga música o películas gratis) o se instala cuando abre un adjunto de un correo electrónico. Debido a la naturaleza secreta del spyware, la mayoría de la gente ni siquiera sabe cuándo tiene spyware en su equipo. Cómo reconocer el spyware Puedenaparecericonosnuevoso noidentificadosenlabarra de tareas enla parte inferiorde su pantalla,ylasbúsquedaspuedenprovocarque se le redirijaaun motorde búsqueda
  5. diferente.Aparecenmensajesde erroraleatorioscuandorealizaoperacionesque antes funcionabancorrectamente. Cómo eliminarel spyware El software antiviruspuede encontraryeliminarcualquierspyware ensuequipo,yaque normalmente incluye protecciónantispyware.TambiénpuedecomprobarProgramasy características enbusca de algoque no pertenezcaasu equipo. Cómo evitar el spyware Asegúrese de que sunavegador,susistemaoperativoysusoftware tienenlasactualizaciones y losparchesde seguridadmásrecientes. Establezcanivelesmásaltosde seguridadyprivacidadensunavegador. Extreme lasprecaucionessi frecuentasitiosde intercambiode archivos. No haga clicenlas ventanasemergentesde publicidad. Protéjase contra el spyware No hayuna formamejorde reconocer,eliminaryevitarel spyware que utilizaruna herramientade antivirusyantispyware,ylamejorde ellasesAvast. ¿Por qué Avast? El antivirusmásutilizadoalrededordel mundo: 400 millonesde usuarios Antivirus galardonado Antivirus ganadorencomparativas enmúltiplesocasiones "El antiviruscon el menorimpactoenel rendimientodel PC (AV Comparatives)" Mejoresfunciones:proteccióninvulnerable paralas contraseñas,protecciónde reddoméstica,limpieza del navegadorymucho más Todo elloGRATIS Troyano ¿Qué es un virus troyano? Un caballo de Troya o troyano es un tipo de malware que a menudo se camufla como software legítimo. Los ciberladrones y los hackers pueden emplear los troyanos para intentar acceder a los sistemas de los usuarios. Normalmente, algún tipo de ingeniería
  6. social engaña a los usuarios para que carguen y ejecuten los troyanos en sus sistemas. Una vez activados, los troyanos pueden permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema. Estas acciones pueden incluir las siguientes:  Eliminación de datos  Bloqueo de datos  Modificación de datos  Copia de datos  Interrupción del rendimiento de ordenadores o redes de ordenadores A diferencia de los virus y los gusanos informáticos, los troyanos no pueden multiplicarse. Cómo pueden afectarte los troyanos Los troyanos se clasifican en función del tipo de acciones que pueden realizar en el ordenador:  Puerta trasera (Backdoor) Un troyano backdoor (de puerta trasera) proporciona el control remoto del ordenador infectado a los ciberdelincuentes. Estos troyanos permiten al ciberdelincuente hacer todo lo que desee en el ordenador infectado, como enviar, recibir, iniciar y eliminar archivos, mostrar datos y reiniciar el ordenador. Los troyanos backdoor (de puerta trasera) a menudo se utilizan para unir un conjunto de ordenadores infectados para formar un botnet o una red zombi que se puede utilizar con objetivos delictivos.  Exploit Los exploits son programas que contienen datos o código que se aprovechan de una vulnerabilidad del software de aplicaciones que se ejecuta en el ordenador.  Rootkit Los rootkits están diseñados para ocultar ciertos objetos o actividades en el sistema. A menudo, su objetivo principal es evitar la detección de programas maliciosos con el fin de ampliar el periodo en el que los programas pueden ejecutarse en un ordenador infectado.  Trojan-Banker (Troyano Bancario) Los programas Trojan-Banker, o troyanos bancarios, están diseñados para robar tus datos bancarios de sistemas de banca online, sistemas de pago electrónico y tarjetas de débito o crédito.  Trojan-DDoS Estos programas realizan ataques DoS (denegación de servicio) contra una dirección web específica. Mediante el envío de una gran cantidad de solicitudes (desde tu ordenador y otros ordenadores infectados), el ataque puede saturar la dirección de destino y originar una denegación de servicio.  Trojan-Downloader Los programas de descarga de troyanos, Trojan-Downloader, pueden descargar e instalar nuevas versiones de programas maliciosos en el ordenador, incluidos troyanos y adware.  Trojan-Dropper Los hackers utilizan estos programas para instalar troyanos y virus, o bien para evitar la detección de programas maliciosos. No todos los programas antivirus pueden analizar todos los componentes incluidos en este tipo de troyano.
  7.  Trojan-FakeAV Los programas Trojan-FakeAV simulan la actividad de software antivirus. Están diseñados para extorsionar al usuario a cambio de la detección y eliminación de amenazas, aunque estas no existan realmente.  Trojan-GameThief Este tipo de programas roba los datos de la cuenta de usuario de los jugadores online.  Trojan-IM Los programas Trojan-IM roban los datos de inicio de sesión y las contraseñas de los programas de mensajería instantánea, como ICQ, MSN Messenger, AOL Instant Messenger, Yahoo Pager, Skype, etc.  Trojan-Ransom Este tipo de troyano puede modificar los datos del ordenador para que no funcione correctamente o no puedas utilizar datos específicos. El cibecriminal solo restaurará el rendimiento del ordenador o desbloqueará los datos una vez que hayas pagado el dinero "de rescate" que solicita.  Trojan-SMS Estos programas pueden costarte dinero en forma de envío de mensajes desde el dispositivo móvil a números de teléfono con tarificación especial.  Trojan-Spy Los programas Trojan-Spy pueden espiar cómo utilizas el ordenador. Por ejemplo, mediante el seguimiento de los datos que introduces a través del teclado, la realización de capturas de pantalla o la obtención de una lista de aplicaciones en ejecución.  Trojan-Mailfinder Estos programas pueden recopilar las direcciones de correo electrónico del ordenador.  Otros tipos de troyanos: o Trojan-ArcBomb o Trojan-Clicker o Trojan-Notifier o Trojan-Proxy o Trojan-PSW Cómo protegerse frente a los troyanos Instalando un potente software antimalware, puedes proteger tus dispositivos (ordenadores de sobremesa, ordenadores portátiles, ordenadores Mac, tablets y smartphones) de los troyanos. Una solución antimalware eficaz (como Kaspersky Anti- Virus) detectará y evitará los ataques de troyanos a tu ordenador de sobremesa, mientras que Kaspersky Mobile Security proporciona protección universal antivirus para smartphones Android. Kaspersky Lab dispone de productos antimalware que protegen los dispositivos siguientes de los troyanos:  Ordenadores Windows  Ordenadores Linux  Ordenadores Mac de Apple  Smartphones  Tablets
Anzeige