Está en la página 1de 10

Capitulo 1.

Malware

Definición
Malware es la abreviatura de “Malicious software” y es un término que engloba a todo tipo de programa o
código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento. Dentro
de los mencionados malware existen algunos como: Virus, Troyanos (Trojans), Gusanos (Worm),
keyloggers, Botnets,  Ransomwares, Spyware, Adware, Hijackers, Keyloggers, entro otros.

Propósito
Generalmente, los malware se desarrolla principalmente con 3 objetivos: “reclutamiento” para una red de
bots, secuestro de equipo y robo de identidad, que es el más peligroso; según diversas fuentes, en el 98%
de los casos, la infección del dispositivo conlleva un móvil económico.

Reproducción y Propagación

● Fuentes de infección
● Accesos a Internet
● Instalación de aplicaciones de origen desconocido
● Malware en paginas Web
• Correo electrónico (especialmente en correos no solicitados), con enlaces o ficheros
“sospechosos”, generalmente con extensiones “exe”, “pdf”, “zip”/”rar”.
• Navegación web: acceder a páginas web fraudulentas o poco fiables. También legítimas pero que
están infectadas. Hacer “clic” en anuncios o publicidad web engañosa.
• Redes sociales: hacer clic en enlaces, vídeos, fotos, publicidad y postes sospechosos o de
procedencia incierta. Generalmente se presentan en contenidos muy llamativos, ofertas muy
ventajosas, noticias sensacionalistas, etc.
• Descargas de programas, juegos, música, películas, etc., desde sitios web poco fiables o a través
de redes tipo P2P.
• Instalación de programas o aplicaciones desde páginas no oficiales o de dudosa reputación.
Programas pirata o de baja calidad. Conceder permisos a aplicaciones poco confiables.
• Dispositivos extraíbles: USB/CDs/DVD infectados.
• Vulnerabilidades de software.

Capitulo 2. Virus y antivirus

Definición
- Virus: Un virus informático es un software que tiene por objetivo alterar el funcionamiento normal de
cualquier tipo de dispositivo tecnológico, sin el permiso o el conocimiento del propietario,
principalmente para lograr fines maliciosos sobre el dispositivo.
- Antivirus: Un antivirus es un programa informático generado con el propósito de detectar y eliminar
virus y otros programas maliciosos antes o después de que ingresen al dispositivo.

Virus famosos. Características, forma de ataque, daño ocasionado.


● AIDS Trojan (1989)
- Fue el primer ransomware del mundo.
- Disquetes con supuesta información sobre el sida que robaba información.
- Secuestraba los archivos del equipo y pedía una suma de dinero para liberarlos.
- Cifraba el disco duro de los ordenadores.

● Anna Kournikova
- Se difunde a través de correo electrónico.
- Utiliza como “anzuelo” la foro de una tenista llamada Anna Kournikova
- Es un virus de tipo “worm”.
- Se reenvía a toda la lista de direcciones de cada usuario afectado y provocando el colapso de los
servidores de correo de las empresas.
- No destruye la información.

● I Love You
- Virus de tipo “worm”
- Infectó aproximadamente 50 millones de computadoras de toda Asia y Europa.
- Provocó pérdidas por más de 50 millones de dólares.
- Escribía con su código los archivos con extensiones .VBS y .VBE. Eliminaba los archivos con
extensiones .JS, .JSE, .CSS, .WSH, .SCT y .HTA, y creaba otros con el mismo nombre y extensión
.VBS
- Eliminaba imágenes y sonidos guardados en el ordenador, pero, a su vez, tomaba los nombres de los
archivos para convertirlos en archivos maliciosos.

● Jerusalem
- Se activa cuando la fecha del sistema le indica que es viernes 13 y elimina todos los ficheros que se
ejecutan en el sistema.
- Infecta ficheros con extensión COM, EXE o SYS. Estos ficheros aumentan su tamaño. Concretamente:
Los ficheros con extensión COM aumentan su tamaño en 1813  Bytes.
Los ficheros con extensión EXE o SYS aumentan su tamaño entre 1808 y 18922 Bytes.
- Reduce la memoria disponible en el ordenador.
- Provoca la ralentización del sistema.

● Jigsaw
- Bloquea los archivos de los ordenadores
- Solicita pagar en Bitcouns para recuperar los datos.
- Cada hora se eliminarán algunos archivos. Aumentando la cantidad cada vez.
- Tras 72 horas se habrá eliminado todo.

● Locke
- Es un software malicioso de la categoría criptográfica propagado a través de spam
- Cifra varios archivos almacenados en los equipos de sus víctimas.
- Solicita un pago para dar una clave para desencriptar los archivos dañados
- Cambia el fondo del escritorio.

● Michelangelo
- Infecta el sector de arranque de los disquetes (Boot) y el de los discos duros (Master Boot
Record o MBR).
- Sustituye el sector de arranque original del disco duro por otro infectado.
- Infecta todos los disquetes que se utilicen en el ordenador afectado, siempre que no estén protegidos
contra escritura.
- Cuando se activa, sobreescribe la información incluida en parte del disco duro.
- Tras la infección, el disco será inaccesible.
- Se transmite al ordenador cuando éste se arranca con un disquete contaminado por el virus.
- Desde el disquete infectado, Michelangelo se coloca como residente en la memoria del ordenador.
- Infecta el disco duro del ordenador, cuando éste se arranca con un disquete contaminado por el virus.
- Contagia a todos los disquetes que se utilicen en el ordenador afectado. Éstos, a su vez, infectarán a
otros ordenadores.

● MyDoom
- Permite a un hacker tener acceso a los recursos de red, puesto que suelta la librería de enlace dinámico
que permite descargar y ejecutar un fichero ejecutable, y actúa como un servidor proxy TCP.
- Abre el Bloc de notas de Windows (NOTEPAD.EXE) y muestra texto basura.
- En un archivo contiene el texto que muestra el Bloc de notas la primera vez que se activa el gusano.
- Se propaga a través de correo electrónico

● Petya
- Ejecuta en los ordenadores cifrando determinados archivos
- Bloquea el sector de arranque del sistema comprometido
- Impide el acceso al usuario a su propio ordenador a no ser que introduzca una clave de acceso
- Pide rescate por el acceso
- Es capaz de apagar el ordenador o programar una tarea para que éste se apague al cabo de un tiempo

● Reveton
- Es un software maligno que bloquea el acceso de Windows al usuario,
- El usuario solo puede puede acabar con el bloqueo pagando una cantidad de dinero.

● Slammer
- Ralentiza e incluso llega a bloquear el servidor.
- Ralentiza Internet.
- Puede provocar la caída del servicio de correo electrónico.
- Puede provocar el bloqueo de la red.
- Llega al ordenador procedente de otro servidor SQL y queda residente en memoria.

● Stuxnet
- La infección se inicia con varios accesos directos especialmente diseñados para explotar la
vulnerabilidad ubicados en un dispositivo USB infectado.
- Los accesos directos maliciosos son los siguientes:
- Copy of Copy of Copy of Copy of Shortcut to.lnk
Copy of Copy of Copy of Shortcut to.lnk
Copy of Copy of Shortcut to.lnk
Copy of Shortcut to.lnk
- Si el ordenador es vulnerable, se descarga y ejecuta automáticamente la librería ~WTR4141.TMP, sin
tener que pulsar sobre el acceso directo, ya que dicha vulnerabilidad permite ejecutar código remoto.
- Esta librería se encarga de cargar y ejecutar otra librería, denominada ~WTR4132.TMP, que suelta
varios rootkits en el ordenador. Estos rootkits permiten ocultar al gusano y así dificultar su detección.
- Se propaga a través de dispositivos extraíbles, como llaves USB, copiando los accesos directos
maliciosos en las llaves USB

● Wannacry
- Es un programa dañino de tipo ransomware.
- Ha infectado a más de 230 000 de equipos Windows de todo el mundo
- Es el ataque de ransomware más extendido en la actualidad.
- Cifra los archivos del ordenador
- Bloquea datos cifrados
- Pide rescate para recuperar datos secuestrados

Capitulo 3. Clasificación del malware.

● Addware
Es un tipo de software que, de modo automático, exhibe al usuario anuncios publicitarios. De este modo,
el fabricante del software obtiene ganancias a partir de estas publicidades.

● Ataque Dia Cero


Una vulnerabilidad de día cero es una brecha en la seguridad del software y puede estar en un navegador
o en una aplicación. Por otra parte, un exploit de día cero es un ataque digital que se aprovecha de una
vulnerabilidad de día cero para instalar software malicioso en un dispositivo.

● Backdoor o Puerta Trasera


Los Backdoor son programas diseñados para abrir una "puerta trasera" en el sistema de modo tal de
permitir al creador del virus tener acceso al sistema, generalmente con fines maliciosos y espionaje.

● Bootkits
Son software específicamente programados para infectar el Master Boot Record (MBR). Este contiene las
instrucciones para cargar y ejecutar el sistema operativo, por lo que su infección se da un nivel anterior al
arranque del sistema operativo

● dDOS
Un ataque con DDoS ocurre cuando un hacker envía un tráfico descomunal a una red o servidor para
saturar el sistema e interrumpir su capacidad de operar.

● Gusanos Informáticos
Son programas que realizan copias de sí mismos, alojándolas en diferentes ubicaciones del ordenador.
El objetivo de este malware suele ser colapsar los ordenadores y las redes informáticas, impidiendo así el
trabajo a los usuarios. A diferencia de los virus, los gusanos no infectan archivos.

● Man in the Mirror* Middle


Es un ataque en el que se adquiere la capacidad de leer, insertar y modificar a voluntad. El atacante debe
ser capaz de observar e interceptar mensajes entre las dos víctimas y procurar que ninguna de las víctimas
conozca que el enlace entre ellos ha sido violado
● Ransomware
Es un programa de software malicioso que infecta tu computadora y muestra mensajes que exigen el pago
de dinero para restablecer el funcionamiento del sistema

● Rootkits
Son programas que consiguen acceder ilícitamente a un sistema informático. Estas herramientas sirven
para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo
con fines maliciosos.

● Scareware
Es un software malicioso que engaña a los usuarios de una computadora para que visiten sitios infestados
de malware. Este scareware, que también se conoce como software de engaño.

● Spyware
Es un malware que recopila información de una computadora y después transmite esta información a una
entidad externa sin el conocimiento o el consentimiento del propietario del computador.

● Troyanos o Caballos de Troya


Un troyano es un tipo de malware que a menudo se disfraza de software legítimo. Los cibercriminales y
hackers pueden utilizar troyanos para tratar de acceder a los sistemas de los usuarios.
Capitulo 3. Prevención basada en Software

Programas antivirus. País de origen, desarrolladores o creadores, características, página


oficial, modalidades y precios.

● Avira
Origen: Alemania
Creador(es): Tjark Auerbach
Características: Sus aplicaciones antivirus están basadas en el motor AntiVir, lanzado en 1988,
comúnmente llamado Luke Filewalker.
Página oficial: https://www.avira.com
Modalidades: Avira Internet Security, Avira Prime, Avira Pro.
Precio: Van desde 44.99 a 99.99 dólares.

● AVGOrigen:

Origen: República Checa


Creador(es): AVG Technologies
Características: Esta disponible para sistemas operativos Windows, Linux, Android, iOS y Windows
Phone, entre otros. Actualmente este software de antivirus en todas sus versiones es propiedad de Avast
Página oficial: https://www.avg.com
Modalidades: Free Antivirus AVG
Precio: Gratuito

● BitDefenderOrigen:
Origen: Rumania
Creadores: Bit Defender
Características: Bitdefender desarrolla y distribuye software antivirus, software de seguridad end-point y
otros productos y servicios de cyber-seguridad.
Página oficial: https://www.bitdefender.com
Modalidades: Plus, Total Security, Internet Security.
Precio: Oscila entre 29.99 a 44.99 dólares.

● BullGuard
Origen: Reino Unido
Creadores: Asociación provada
Características: Inclusión de copia de seguridad con una unidad en línea de 5 gigabytes.
Página oficial: https://www.bullguard.com
Modalidades: Antivirus, Internet Security, Premium Protection
Precio: Desde 29.99 a 99.99 dólares.

● ESET
Origen: Eslovaquia
Creadores. Miroslav Trnka, Peter Paško, Rudolf Hrubý
Características: Velocidad de exploración, bajo impacto, eficiencia y eficacia en la detección de amenazas
Página oficial: https://www.eset.com/mx/
Modalidades: ESET MOBILE SECURITY, ESET PARENTAL CONTROL,
Precio: Desde 29.99 a 99.99.dólares

● F-Secure
Origen: Finlandia.
Creadores.Petri Allas, Risto Siilasmaa.
Características: El software protege todos los PC basados en Windows, así como los de Mac OS contra el
malware, spyware, y virus, el programa previene los ataques maliciosos en el ordenado, se asegura de
tecnología de protección contra el malware que haya avanzado en tiempo real.
Página oficial: https://www.f-secure.com
Modalidades: Suscripción de 1 año, Suscripción de 3 años.
Precio: Desde 29.99 hasta 39.99 euros

● Kaspersky
Origen: Rusia
Creadores. Eugene Kaspersky
Características: Protección de datos, copia de seguridad de datos, políticas web, logra restringir y registrar
la actividad del consumidor, administrador de contraseñas, cifrado de datos, dinero seguro.
Página oficial: https://latam.kaspersky.com
Modalidades: Anti virus, Internet Security, Total Security
Precio: Desde 20.88 hasta 41.90 dólares
● Malwarebytes
Origen: Estados Unidos.
Creadores. Malwarebytes
Características: Detecta y elimina troyanos, gusanos, adware, spyware y otros tipos de malware de hora
cero y conocidos. Permite seleccionar el tipo de análisis más adecuado para las necesidades del usuario.
Emplea el método de borrado al reiniciar para eliminar el malware persistente u oculto a gran
profundidad.
Página oficial: https://es.malwarebytes.com
Modalidades: Premium
Precio: Gratuito

● McAfee
Origen: Estados Unidos
Creadores. John McAfee
Características: Ofrece una gama completa de productos de seguridad, como antivirus, cortafuegos y
programas anti-spyware.
Página oficial: https://www.mcafee.com
Modalidades:Individual, Hogar, Varios dispositivos.
Precio: Desde 18.87 hasta 54.47 dólares

● Norton
Origen: Estados Unidos
Creadores. Peter Norton
Características: Bloquea virus, spyware, troyanos, gusanos, bots y rootkits, actualizaciones rápidas cada 5
a 15 minutos que brindan óptima protección, Tecnología inteligente para realizar una menor cantidad de
análisis, y para que éstos sean más cortos y rápidos.
Página oficial: https://mx.norton.com
Modalidades: Plus, Standar, Deluxe, Premium.
Precio: Desde 20 hasta 41 dólares.

● Panda
Origen: España
Creadores. Sociedad limitada
Características:Protección contra el spyware, protección contra amenazas desconocidas, protección contra
todo tipo de malware, acceso remoto, navegación segura, copias de seguridad, modo multimedia/juego,
USB Vaccine.
Página oficial: https://www.pandasecurity.com
Modalidades: Essential, Advanced, Complete, Premium
Precio: Desde 27.64 hasta 57.83 dólares

● Windows Defender
Origen: Estados Unidos.
Creadores: Microsoft
Características: Analizar capacidades similares a otros productos libres en el mercado e incluye un
número de agentes de seguridad en tiempo real que vigilan varias áreas comunes de Windows para los
cambios que pueden ser causados por el software espía.
Página oficial: https://www.microsoft.com
Modalidades: Defender
Precio: Gratuito

Capítulo 4. Prevención basada en hardware

● Ciberseguridad
La ciberseguridad es la práctica de defender las computadoras y los servidores, los dispositivos móviles,
los sistemas electrónicos, las redes y los datos de ataques maliciosos. También se conoce como seguridad
de tecnología de la información o seguridad de la información electrónica.

● Firewall
Es un dispositivo de seguridad de la red que monitorea el tráfico de red entrante y saliente y decide si
permite o bloquea tráfico específico en función de un conjunto definido de reglas de seguridad.

● VPN
VPN significa Virtual Private Network, red privada virtual en español. Una red privada virtual te da un
mayor nivel de protección y privacidad cuando navegas por Internet, ya sea desde casa o desde fuera.

Capítulo 5. Esquemas de seguridad

Backup o respaldo
Es una copia de seguridad a mayor o menor escala. Puede ser una versión reciente de la información
contenida en todos los equipos de nuestra compañía, o puede tratarse de servidores completos con
ingentes cantidades de datos.
Gracias a las copias de seguridad, conseguimos tener un plan de acción en caso de que se produzca un
problema con los sistemas de la empresa. Así, en caso de que perdamos parte o toda la información, un
servicio o ciertos sistemas que permiten operar, podremos recuperarnos rápidamente. Con esto reducimos
el tiempo de respuesta ante la incidencia, y tendremos capacidad de maniobra en cualquier circunstancia
adversa.

Contraseñas o passwords
Sirve para autentificar el usuario, o sea, es utilizada en un proceso de verificación de la identidad del
usuario ante cualquier servicio que lo requiera, asegurando que este es realmente quien dice ser, siendo
una barrera para impedir el hackeo de un equipo o el robo de identidad

Conclusiones
A día de hoy, los dispositivos móviles y ordenadores se han convertido en nuestros mejores aliados para
poder llevar las actividades de la vida contemporánea de manera fluida; sin embargo, esto puede
resultar peligroso para nosotros debido a que éstos dispositivos guardan mucha información
importante sobre nosotros. Concluyo y considero que es importante estar informado sobre todos
los tipos de amenazas que existen en el internet para estar prevenidos y, sobre todo, conocer las
opciones y los métodos que podemos utilizar para protegernos de ellas y, en caso de padecer una
infección, cómo deshacernos de ellas.

Bibliografía o Referencias en Internet


• http
s://iprsegurosenlared.wordpress.com/2016/04/12/malware-tipos-y-fuentes-de-infeccion/


https://www.osi.es/es/actualidad/blog/2016/10/11/malware-cual-es-su-objetivo-y-como-nos-
infecta

• http
s://www.infospyware.com/articulos/que-son-los-malwares/

• http
s://es.wikipedia.org/wiki/Virus_informático

• http
s://www.elconfidencial.com/tecnologia/2017-05-27/primer-ransomware-diskete-
panama_1389351/

• http
s://blogthinkbig.com/virus-informatico-i-love-you

• http
s://www.pandasecurity.com/es/security-info/183/information/Jerusalem.B/

• http
s://www.malwarerid.com/malwares/jigsaw-ransomware

• http
s://www.pcrisk.es/guias-de-desinfeccion/8257-encrypted-ransomware

• http
s://www.pandasecurity.com/es/security-info/44140/information/Mydoom.A/

• http
s://www.malware.es/windows-ransomware/reveton/

• http
s://www.avast.com/es-es/c-zero-day

• http
s://es.safetydetectives.com/blog/que-es-un-ataque-ddos-y-como-prevenirlo/
• http
s://www.infospyware.com/articulos/que-son-los-rootkits/

• http
s://latam.kaspersky.com/resource-center/definitions/scareware

• http
s://es.wikipedia.org/wiki/Avira

• http
s://www.clavei.es/blog/backup-que-es/

• http
s://www.tecnologia-informatica.com/contrasenas-seguras-cuales-no-usar/

• Alvaro Gomez Vieites. (2011). Enciclopedia de la seguridad informática. Cl. Jarama, 33 - Pol.
Industrial IGARSA 28860Paracuellos de Jarama Madrid España: RAMA/ALFAOMEGA.

También podría gustarte