Está en la página 1de 13

INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO

PÚBLICO HUANCAVELICA

TEMA:

UNIDAD DIDACTICA:

ALUMNO(A):

CICLO :

AÑO ACADÉMICO:

DOCENTE
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO
PÚBLICO DE HUANCAVELICA

CONTENIDO
1. ¿QUÉ HACE EL MALWARE?................1

2. ¿Cómo funciona el malware?.............1

3. ¿Qué dispositivos se ven afectados por el


malware?.....................................................1

4. ¿es posible librarse del malware?......1

DEDICATORIA.............................................2

CAPITULO I.................................................4

¿QUÉ HACE EL MALWARE?........................4

CAPITULO II................................................5

¿Cómo funciona el malware?.....................5

Objetivo del malware.........................6


Cómo nos infectan.............................7
CAPITULO III.............................................12

¿Qué dispositivos se ven afectados por el


malware?..................................................12

 Malware en Android....................12

 Malware en Mac..........................12

CAPITULO IV.............................................13

¿es posible librarse del malware?............13

Cómo protegerse contra el malware....13

Cómo detectar el malware...................14

CÓMO ELIMINAR EL MALWARE...........14

CONCLUSIÓN............................................16

4
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO
PÚBLICO DE HUANCAVELICA

CAPITULO I

¿QUÉ HACE EL MALWARE?


Toda clase de cosas. El término es muy amplio, y su efecto y modo de
funcionamiento varían de un archivo a otro. El término malware es una
contracción de malicious software (“software malicioso”). En pocas palabras, el
malware es un programa que se
crea con la intención de dañar dispositivos, robar datos y, en general, causar
problemas. Los virus, los troyanos, el spyware y el ransomware son algunos de
los distintos tipos de malware.

El malware lo crean a menudo equipos de hackers que, normalmente, solo


intentan conseguir dinero, ya sea extendiendo el malware por su cuenta o
vendiéndolo al mejor postor en la “red oscura”. Sin embargo, existen otras
razones para crear malware. Se puede utilizar como herramienta de protesta,
como un modo de probar la seguridad o incluso como arma de guerra entre
gobiernos.

En cualquier caso, sea cual sea el motivo de su creación, el malware siempre


supone una mala noticia si llega hasta su PC. Por suerte, eso es precisamente
lo que nosotros impedimos.

La siguiente lista describe tipos comunes de malware, aunque existen muchos


más:

 Virus: al igual que sus homónimos biológicos, los virus se adhieren a


archivos limpios e infectan otros archivos limpios. Pueden propagarse
con total descontrol, llegando a dañar las funciones esenciales de un
sistema, así como a eliminar o inutilizar archivos. Normalmente, tienen la
apariencia de archivos ejecutables (.exe).
 Troyanos: esta clase de malware se hace pasar por software legítimo o

se oculta en un programa legítimo que se ha manipulado. Suele actuar de


4
puertas traseras en la seguridad para permitir el acceso de otro malware.
malware es, como el propio nombre indica, espiarle. Acecha desde las sombras y va tomando nota de lo que hace en Intern
as, números de tarjetas de crédito y

hábitos de navegación.
 Gusanos: los gusanos infectan redes enteras de dispositivos, que
pueden ser locales o de Internet, mediante el uso de interfaces de red.
Utilizan los equipos infectados para seguir atacando otros equipos.
 Ransomware: esta clase de malware suele bloquear el equipo y sus
archivos, y amenaza con borrarlo todo si no se paga un rescate.
 Adware: el software publicitario, si bien no es de naturaleza maliciosa,
cuando es agresivo puede socavar la seguridad con el único fin de
mostrar anuncios, lo cual puede abrir un camino sencillo a otros tipos de
malware. Además, para qué negarlo, las ventanas
emergentes son verdaderamente molestas.
 Botnets: los botnets son redes de equipos infectados forzados a trabajar
en colaboración bajo el mandato de un atacante.

CAPITULO II

¿Cómo funciona el malware?

Hoy día es normal oír o leer noticias referidas a virus, troyanos, ransomware,
etc. y demás variantes de malware, pero muchos de nosotros nos hacemos
una pregunta, ¿quién desarrolla estos programas, porqué lo hacen y cómo se
ponen en circulación?

Un malware es un programa informático cuya característica principal es que se


ejecuta sin el conocimiento ni autorización del propietario o usuario del equipo

5
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO
PÚBLICO DE HUANCAVELICA

infectado y realiza funciones en el sistema que son perjudiciales para el usuario


y/o para el sistema.

Objetivo del malware.

Básicamente el malware se desarrolla principalmente con tres objetivos: robo


de información, secuestro del equipo o de los datos del sistema, y
“reclutamiento” para una red de bots. En el 98% de los casos, la infección del
dispositivo conlleva un móvil económico.

Robo de información

En este aspecto nos referimos tanto al robo de información personal: usuarios y


contraseñas de servicios online (correo electrónico, redes sociales, medios de
pago, servicios bancarios etc.), historial de navegación, cookies, libretas de
direcciones de correo electrónico, como al robo de propiedad intelectual y/o
industrial como: proyectos, planos, documentación, ofertas para concursos,
listados de clientes, de proveedores etc.

El beneficio económico en algunos casos es directo, ya que teniendo las


credenciales bancarias, podrían en algunos casos, robar y transferir dinero a
otras cuentas. En el caso de información profesional puede aportar un beneficio
económico o estratégico.

Secuestro

Entre los malware más activos actualmente encontramos el ransomware que


bloquea el acceso al equipo como ha hecho el “Virus de la Policía”, o cifra los
ficheros de usuario del equipo. El “Virus de Correos” tiene esta funcionalidad o
como últimamente lo está haciendo el “Virus de Endesa” donde la condición
para volver a usar el dispositivo o acceder a los ficheros del equipo es pagar el
“rescate”.

«Reclutamiento» para red de bots

Una red de bots o zombies, es un conjunto de equipos que se han infectado con
ncreto y que están controlados por un ordenador que se llama centro de Comando y Control (C&C). Un zombi se usa junto a
6
ordenadores para multiplicar el efecto dañino de acciones como: atacar otros
ordenadores (DDoS, Denegación de Servicio Distribuido), envío de correo
masivo (servidores de spam), romper contraseñas, minería de Bitcoins, robo de
Bitcoins, etc. Las redes de bots basan su capacidad de acción en la cantidad
de equipos que tienen infectados, cuantos más equipos más potentes son. El
beneficio económico de este tipo de “organización” se obtiene, entre otras
maneras, directamente del alquiler de los servicios de la red de bots para
realizar acciones maliciosas, como por ejemplo atacar una página web, enviar
correo electrónico de forma masiva, robar datos, romper contraseñas, etc.

Cómo nos infectan.

Para que un malware infecte un equipo, tiene que instalarse en el dispositivo.


Los delincuentes usan diversos métodos para introducir esos programas y
lograr que los ejecutemos, las formas más comunes son:

 Adjunto a un correo electrónico que simula: una factura, envío de un


paquete, documento de Word o Excel, fichero ZIP…
 Fichero descargado de Internet, normalmente en un correo electrónico
aunque también a través de mensajería instantánea y SMS, en los
que incluyen un enlace para descargar “algún documento” como factura,
justificante, documento de Office, plugin de sonido, visor de vídeos,
actualización de Flash, etc.
 Aprovechando algún problema de seguridad de nuestro navegador o de
otro programa instalado (Flash, Java…). .

También se dan casos en los que los virus entran al sistema mediante:

1. Cracks o generadores de claves para piratear software de pago.


2. USB’s infectados por malware.
3. Programas conocidos que nos descargamos “gratis” de sitios “turbios”.
4. Falsas aplicaciones que hacen más cosas de las que dicen.

11
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO
PÚBLICO DE HUANCAVELICA

CAPITULO III

¿Qué dispositivos se ven afectados por el malware?

Malware en Android

Los PC no son los únicos dispositivos que se infectan con malware: cualquier
aparato que se conecte a Internet corre peligro, y eso incluye su teléfono
Android. Aunque tal vez no oiga hablar tanto de ello, los ataques en Android
están en alza y los principales distribuidores de software peligroso son los sitios
web de phishing, las aplicaciones falsificadas y las tiendas de aplicaciones no
oficiales.

El malware de Android, como el de PC, puede hacer muchas cosas distintas y


causar toda clase de daños. Nos encontramos con virus, ransomware, botnets,
troyanos, spyware y muchas cosas más: ¡exactamente lo que cabría esperar
en una era de dispositivos inteligentes!

Por fortuna, si es posible atacar un dispositivo también es posible protegerlo, y


los teléfonos Android no son una excepción. Descargue un antivirus Android
gratuito, como AVG AntiVirus para Android, y asegúrese de que su teléfono
está protegido contra cualquier cosa que pueda suponer una amenaza en
línea.

Malware en Mac

Los Mac tienen reputación de ser a prueba de virus y, aunque eso nunca ha
sido cierto, es verdad que, durante mucho tiempo, la cantidad de malware
capaz de infectar un Mac era ridículamente pequeña. Sin embargo, aunque el
número de amenazas para Mac sigue siendo bajo en comparación con la
enorme librería de malware que ataca a los PC, ya no es tan pequeño como
para ignorarlo. Existe un riesgo bien real de que su Mac resulte infectado si
no es precavido y se protege con un antivirus potente y fiable.

12
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO
PÚBLICO DE HUANCAVELICA

CAPITULO IV

¿es posible librarse del malware?

Cómo protegerse contra el malware

Cuando hablamos de malware, prevenir es mejor que curar. Por fortuna,


algunos comportamientos sencillos y de sentido común minimizan la posibilidad
de vérselas con cualquier software desagradable.

 ¡No confíe en extraños en Internet! La “ingeniería social”, que puede


incluir correos electrónicos extraños, alertas repentinas, perfiles falsos y
ofertas tentadoras, es el principal método de difusión del malware. Si ve
algo que no sabe exactamente qué es, no haga clic.
 ¡Compruebe dos veces las descargas! Tanto en sitios de piratería
como en el escaparate de tiendas oficiales, el malware suele estar
acechando detrás de la esquina. Por tanto, antes de descargar algo,
compruebe que el proveedor es fiable leyendo con atención las reseñas
y comentarios.
 ¡Obtenga un bloqueador de anuncios! El “malvertising”, el uso por
parte de hackers de banners o anuncios emergentes para infectar su
dispositivo, está en alza. No es posible saber qué anuncios son
peligrosos, así que es más seguro bloquearlos todos mediante un
bloqueador de anuncios fiable.
 ¡Cuidado con las páginas que visita! El malware puede encontrarse
en cualquier parte, pero es más frecuente en sitios web con poca
seguridad en el servidor, como los sitios web pequeños y locales. Si se
limita a los sitios grandes y reputados, reducirá en gran medida el riesgo
de encontrarse con malware.

Por desgracia, aunque se siga la recomendación anterior al pie de la letra, es


posible terminar infectado con malware: los hackers han encontrado modos de
colar sus virus en todos los rincones de la web. Para lograr una seguridad real,
es preciso combinar unos hábitos en línea saludables con un software
13
antimalware potente y fiable como AVG AntiVirus FREE, que detecta y detiene
el malware antes de que infecte su PC, Mac o dispositivo móvil.

Cómo detectar el malware

Determinadas cepas de malware son más fáciles de detectar que otras.


Algunas, como el ransomware y el adware, dan a conocer su presencia de
inmediato, ya sea cifrando sus archivos o transmitiéndole anuncios sin cesar.
Otras, como los troyanos y el spyware, hacen todo lo posible por ocultarse el
máximo tiempo posible, lo que significa que pueden estar en su sistema
muchísimo tiempo antes de que usted se dé cuenta. Y luego hay otras, como
los virus y los gusanos, que pueden operar en secreto durante un tiempo antes
de que comiencen a manifestarse los síntomas de la infección: archivos
bloqueados, eliminados o reemplazados, apagados repentinos o un procesador
hiperactivo.

El único modo seguro de detectar todo el malware antes de que infecte su PC,
Mac o dispositivo móvil es instalar un software antimalware, que incluye
herramientas de detección y análisis que permiten atrapar el malware que ya
está presente en su dispositivo, además de bloquear el que intenta infectarlo.

CÓMO ELIMINAR EL MALWARE

Cada tipo de malware cuenta con una táctica propia para infectar y dañar
equipos y datos, por lo que cada uno requiere un método de eliminación
particular. Para comenzar, compruebe nuestras recomendaciones para librarse
de virus y malware.

Dicho esto, la mejor manera de mantenerse protegido y eliminar una infección


consiste en emplear un software antimalware, más comúnmente denominado
antivirus. Los antivirus más avanzados incluyen las mejores herramientas de
eliminación de malware, y hasta algunos gratuitos, como AVG AntiVirus FREE,
disponen de todo lo necesario para defenderse ante las amenazas más
habituales.
1. Tener un antivirus instalado y actualizado.
INSTITUTO DE EDUCACIÓN SUPERIOR TECNOLÓGICO
PÚBLICO DE HUANCAVELICA

2. Precaución en los correos que tengan ficheros adjuntos, pueden ser el


malware o algún downloader. Ante la mínima duda, no se descarga. Si
nos lo ha enviado algún conocido le respondemos el correo
preguntando… por si acaso.
3. Cuidado con los correos que tengan un enlace para descargar algo.
Siempre comprobar el certificado de la página de descarga. Ante la
menor duda, no hacer clic.
4. Craks y “medicinas” para programas. Pueden tener malware incluido, y
la proporción es muy alta.
5. Las aplicaciones que descargamos para los dispositivos móviles,
también pueden tener funcionalidades “ocultas”. Solo debemos
descargar

15

También podría gustarte