Está en la página 1de 6

MALWARE

Es un software malicioso que tiene como objetivo daar un sistema


de informacin (computadora) sin el consentimiento de su
propietario, este trmino se lo utiliza de forma incorrecta para
referirse a todos los tipos de malware y hasta los verdaderos virus; se
lo considera malicioso por los efectos que provocan al computador
como: borrar informacin y adquirir la informacin del computador.
El malware no fue directamente creado para hacer daos, todo
empez por experimentar bromas o algo molesto, no para causar
graves daos en las computadoras. Los protagonistas de estos virus
los crearon por un simple propsito sin saber que dao o
consecuencias causaran o para ver la velocidad como se propaga.

MALWARE INFECCIOSO: VIRUS Y GUSANOS


El trmino virus informtico se usa para designar un programa que,
al ejecutarse, se propaga infectando otros software ejecutables
dentro de la misma computador.
Un gusano es un programa que se transmite a s mismo, explotando
vulnerabilidades en una red de computadoras para infectar otros
equipos su principal objetivo es infectar a la mayor cantidad posible
de usuarios
Ntese que un virus necesita de la intervencin del usuario para
propagarse mientras que un gusano se propaga automticamente.
Teniendo en cuenta esta distincin, las infecciones transmitidas
por correo electrnico o documentos de Microsoft Word, que
dependen de su apertura por parte del destinatario para infectar su
sistema, deberan ser clasificadas ms como virus que como gusanos.

MALWARE OCULTO: BACKDOOR


ROOTKITS Y TROYANOS

PUERTA

TRASERA,

BACKDOOR o puerta trasera es un mtodo para eludir los


procedimientos habituales de autenticacin al conectarse a una
computadora estos programas son diseados para abrir una puerta
trasera en nuestro sistema de modo tal de permitir al creador de
esta aplicacin tener acceso al sistema y hacer lo que desee con l. El
objetivo es lograr una gran cantidad de computadoras infectadas para
disponer de ellos libremente hasta el punto de formas redes como se
describen a continuacin.
ROOTKITS es un conjunto de herramientas usadas frecuentemente
por los intrusos informticos. Estas herramientas sirven para esconder

los procesos y archivos que permiten al intruso mantener el acceso al


sistema, a menudo con fines maliciosos. Hay rootkits para una amplia
variedad de sistemas operativos, como Linux, Solaris o Microsoft
Windows. Los rootkits, al estar diseados para pasar desapercibidos,
no pueden ser detectados. Si un usuario intenta analizar el sistema
para ver qu procesos estn ejecutndose, el rootkit mostrar
informacin falsa, mostrando todos los procesos excepto l mismo y
los que est ocultando.
TROYANOS el trmino troyano suele ser usado para designar a un
malware que permite la administracin remota de una computadora,
Su objetivo es pasar inadvertido al usuario e instalarse en el sistema
cuando este ejecuta el archivo husped. Luego de instalarse,
pueden realizar las ms diversas tareas, ocultas al usuario.
Actualmente se los utiliza para la instalacin de otros malware como
backdoors y permitir el acceso al sistema al creador de la amenaza.
Ese software, puede tener un efecto inmediato y puede llevar muchas
consecuencias indeseables, por ejemplo, borrar los archivos del
usuario o instalar ms programas indeseables o maliciosos. Los tipos
de troyanos son: backdoors, banker, botnets, dialer, dropper, down
loaders, key logger, password stealer, proxy

MALWARE PARA OBTENER BENEFICIOS SPYWARE,


ADWARE Y HIJACKING
Durante los aos 1980 y 1990, se sola dar por hecho que los
programas maliciosos eran creados como una forma de
vandalismo o travesura. Sin embargo, en los ltimos aos la mayor
parte del malware ha sido creado con un fin econmico o para
obtener beneficios en algn sentido. Esto es debido a la decisin de
los autores de malware de sacar partido monetario a los sistemas
infectados, es decir, transformar el control sobre los sistemas en
una fuente de ingresos
SPYWARE estos programas son creados para recopilar informacin
sobre las actividades realizadas por un usuario y distribuirla
a agencias de publicidad u otras organizaciones interesadas. Algunos
de los datos que recogen son las pginas web que visita el usuario y
direcciones de correo electrnico que es explotada para propsitos
de mercadotecnia, a las que despus se enva spam.
EL ADWARE es un software que despliega publicidad de distintos
productos o servicios. Estas aplicaciones incluyen cdigo adicional
que muestra la publicidad en ventanas emergentes, o a travs de una
barra que aparece en la pantalla simulando ofrecer distintos servicios
tiles para el usuario. Generalmente, agregan cono grficos en las
barras de herramientas de los navegadores de Internet o en los
clientes de correo, la cuales tienen palabras claves predefinidas para

que el usuario llegue a sitios con publicidad, sea lo que sea que est
buscando.
LOS HIJACKERS son programas que realizan cambios en la
configuracin del navegador web. Por ejemplo, algunos cambian
la pgina de inicio del navegador por pginas web de publicidad o
pgina pornogrfica, otros re direccionan los resultados de
los buscadores hacia anuncios de pago o pginas
de phishing bancario. Esta tcnica tambin puede ser usada con el
objetivo de obtener credenciales y datos personales mediante el
secuestro de una sesin estos Generalmente suelen ser parte de
los Adwares y Troyanos.

ROBAR INFORMACIN PERSONAL: KEYLOGGERS Y


STEALERS
LOS KEYLOGGERS monitorizan todas las pulsaciones del teclado y
las almacenan para un posterior envo al creador. Por ejemplo al
introducir un nmero de tarjeta de crdito el keylogger guarda el
nmero, posteriormente lo enva al autor del programa y este puede
hacer pagos fraudulentos con esa tarjeta estos son ingresados por
muchos troyanos para robar contraseas e informacin de los equipos
en los que estn instalados.
LOS STEALERS tambin roban informacin privada pero solo la que
se encuentra guardada en el equipo. Al ejecutarse comprueban los
programas instalados en el equipo y si tienen contraseas
recordadas, por ejemplo en los navegadores web o en clientes de
mensajera instantnea, descifran esa informacin y la envan al
creador

REALIZAR LLAMADAS TELEFNICAS: DIALERS


LOS DIALERS son programas maliciosos que toman el control
del mdem dial-up, realizan una llamada a un nmero de telfono de
tarificacin especial, muchas veces internacional, y dejan la lnea
abierta cargando el coste de dicha llamada al usuario infectado. La
forma ms habitual de infeccin suele ser en pginas web que
ofrecen contenidos gratuitos pero que solo permiten el acceso
mediante conexin telefnica. Suelen utilizar como
seuelos videojuegos, salva pantallas, pornografa u otro tipo de
material.

ATAQUES DISTRIBUIDOS: BOTNETS


UN BOTNETS aquel que est diseado para armar botnets.
Constituyen una de las principales amenazas en la actualidad. Este
tipo, apareci de forma masiva a partir del ao 2004, aumentando
ao a ao sus tasas de aparicin.

Una botnet es una red de equipos infectados por cdigos maliciosos,


que son controlados por un atacante, disponiendo de sus recursos
para que trabajen de forma conjunta y distribuida. Cuando una
computadora ha sido afectado por un malware de este tipo, se dice
que es un equipo es un robot o zombi.

OTROS TIPOS: SCAREWARE Y RANSOMWARE


LOS SCAREWARE hacen creer al usuario que la computadora est
infectada por algn tipo de virus u otro tipo de software malicioso,
esto induce al usuario a pagar por un software intil o a instalar un
software malicioso que supuestamente elimina las infecciones, pero el
usuario no necesita ese software puesto que no est infectado.

LOS RANSOMWARE Tambin llamados criptovirus o secuestradores


es un cdigo malicioso que cifra la informacin del ordenador e
ingresa en l una serie de instrucciones para que el usuario pueda
recuperar sus archivos. La vctima, para obtener la contrasea que
libera la informacin, debe pagar al atacante una suma de dinero,
segn las instrucciones que este disponga. Su popularizacin llego a
travs de la extendida variante del virus la cual se ha extendido por
todo el mundo secuestrando los equipos bloqueando la pantalla con
una imagen perteneciente de la polica de su pas.

SPAM:
Se denomina spam al correo electrnico no solicitado enviado
masivamente por parte de un tercero. En espaol, tambin es
identificado como correo no deseado o correo basura.

HOAX:
Un hoax (en espaol: bulo) es un correo electrnico distribuido en
formato de cadena, cuyo objetivo es hacer creer a los lectores, que
algo falso es real. A diferencia de otras amenazas, como el phishing o
el scam; los hoax no poseen fines lucrativos, por lo menos como fin
principal.

LAS PRINCIPALES VAS DE INFECCIN DEL


MALWARES SON:

Redes Sociales.
Sitios webs fraudulentos.
Programas gratuitos (pero con regalo)
Dispositivos USB/CD/DVD infectados.

Sitios webs legtimos previamente infectados.


Adjuntos en Correos no solicitados (Spam)

CMO PROTEGERNOS DEL MALWARES?


La prevencin consiste en un punto vital a la hora de proteger
nuestros equipos ante la posible infeccin de algn tipo de malware y
para esto hay algunos puntos vitales que son:
Un Antivirus y Cortafuegos.
Es muy recomendable hacer copias de respaldo regularmente
de los documentos importantes a medios extrables como
CD, DVD o Disco duro externo, para poderlos recuperar en caso
de infeccin por parte de algn malware, pero solamente si se
est 100% seguro que esas copias estn limpias.
Todo siempre actualizado (Win, Java, Flash, etc.)
Mantenerse medianamente informados sobre las nuevas
amenazas.
Utilizar una cuenta de usuario con privilegios limitados, la
cuenta de administrador solo debe utilizarse cuando sea
necesario cambiar la configuracin o instalar un
nuevo software.

CUESTIONARIO DE 10 PREGUNTAS
1. Qu es un malware?
Es un software malicioso que tiene como objetivo daar un
sistema de informacin (computadora) sin el consentimiento de
su propietario.

2. Cuntos tipos de malware existen nmbrelos?

Malware infeccioso: virus y gusanos


Malware oculto: backdoor o puerta trasera, rootkits y troyanos
Malware para obtener beneficios spyware, adware y hijacking
Robar informacin personal: keyloggers y stealers
Realizar llamadas telefnicas: dialers
Ataques distribuidos: botnets
otros tipos: scareware, ransomware, spam y hoax

3. Cul es el objetivo de los virus y gusanos?

Virus este se propaga infectando otros softwares ejecutables


dentro del mismo computador. Ntese que un virus necesita de
la intervencin del usuario para propagarse.
Un gusano es un programa que se transmite a s mismo,
explotando vulnerabilidades en una red de computadoras

objetivo es infectar a la mayor cantidad posible de usuarios, un


gusano se propaga automticamente.

4. Nombre los malware para obtener beneficios?


SPYWARE, ADWARE Y HIJACKING

5. Escriba tres actividades para protegernos de los

malware?

Un Antivirus y Cortafuegos
Todo siempre actualizado (Win, Java, Flash, etc.)
Mantenerse medianamente informados sobre las nuevas

amenazas.

6. Qu hace el scareware en el computador?

Hacen creer al usuario que la computadora est infectada por


algn tipo de virus u otro tipo de software malicioso, esto
induce al usuario a pagar por un software intil.

7. Cul de estos malware permiten una


administracin remota de una computadora?

BOTNETS
DIALERS
HOAX
TROYANOS

8. Exprese las principales vas de infeccin del


malware?

Redes Sociales.
Sitios webs fraudulentos.
Programas gratuitos (pero con regalo)
Dispositivos USB/CD/DVD infectados.
Sitios webs legtimos previamente infectados.
Adjuntos en Correos no solicitados (Spam)

9. Qu es un spam?
Se denomina spam al correo electrnico no solicitado enviado
masivamente por parte de un tercero. En espaol, tambin es
identificado como correo no deseado o correo basura.

10. Qu funcin cumple los keyloggers?


Los keyloggers monitorizan todas las pulsaciones del teclado y
las almacenan para un posterior envo al creador. Por ejemplo al
introducir un nmero de tarjeta de crdito el keylogger guarda
el nmero, posteriormente lo enva al autor del programa.

También podría gustarte