Está en la página 1de 5

SEP DGETA SEMS

CENTRO DE BACHILLERATO TECNOLOGICO

AGROPECUARIO Nº162 FRANCISCO I, MADERO

TLAXACALA.

PROF: ING. SERGIO MONTIEL MATAMOROS

ALUMNA: SOL MARTINEZ SALDAÑA

PROYECTO:

Malware

ESPECIALIDAD: TEC. OFIMATICA

6to “B”

Malware:
Hace referencia a cualquier tipo de software malicioso que trata de infectar un
ordenador, un teléfono o un Tablet. Los hackers utilizan el malware con diversos
propósitos, tales como extraer información personal, el robo de dinero o de la propiedad
intelectual o impedir que los propietarios accedan a sus dispositivos.

El malware (abreviatura de “software malicioso”) se considera un tipo molesto o dañino


de software destinado a acceder a un dispositivo de forma inadvertida, sin el
conocimiento del usuario. Los tipos de malware incluyen spyware (software espía),
adware (software publicitario), phishing, virus, troyanos, gusanos, rootkits, ransomware
y secuestradores del navegador.

Tipos de malware:

Existen diversos tipos de malware para el sistema operativo Android, las causas de la
propagación de malware sean las distintas formas de distribuir las aplicaciones, los
usuarios de Android no sólo pueden descargar aplicaciones del mercado oficial de
Android, sino que también de sitios alternativos y página web de desarrolladores. De su
mercado oficial tampoco es tan seguro, ya que no analizan las aplicaciones que suben
los desarrolladores al mercado, siendo quizás hasta aplicaciones con fines maliciosos.

Troyano SMS: Este malware sin el consentimiento del usuario, lo que hace es enviar
mensajes de texto SMS a números Premium, es decir, a números que al enviar mensajes
cobran mucho más que al enviar mensajes a números normales.

Worms O también conocidos como gusanos, son aplicaciones que pueden auto
reproducirse hasta llegar a saturar algún recurso del sistema. Su fin es solamente
destruir el sistema no para obtener beneficios del dispositivo.

Spyware: Software espía, aplicación no autorizada que captura datos privados y es


capaz de trasmitirlos a algún receptor. Su primera función principal es recoger
información sea del sistema o de alguna aplicación, segunda función es transmitir esta
información y la tercera es seguir oculto lo más que se pueda.

Botnet: El botnet no solamente infecta a PC sino que también ya ha aparecido para los
Smartphone. Una botnet se define cualquier grupo de PC infectados y controlados por
un atacante de forma remota. Son llamados “bots” o “zombie”, crea un botnet a través
de un malware que infecta a una gran cantidad de máquinas. Es decir, es una gran red de
ordenadores o dispositivos móviles infectados con una variedad de malware.

Ransomware: Es un software malicioso que bloquea el PC desde una ubicación remota


y encriptar los datos almacenados y archivos y para desbloquearlo pide una suma de
dinero, para el rescate. Antiguamente ransomware se utilizaba para los PC pero ya ha
llegado también a los dispositivos móviles como el Smartphone.

Medios de propagación de malware:

MMS/SMS: Pueden extenderse a otros dispositivos móviles adjuntando una copia de sí


mismos en mensajes de MMS/SMS que se envía desde el dispositivo infectado. Envía
mensajes a todos los números de contacto que tenga el móvil o genera combinaciones
de números de teléfono específicos de un operador o región.

Bluetooth: Depende de la proximidad física del atacante a la víctima. El teléfono debe


estar en modo de detección.

Sitios Web: En la mayoría de los casos, son páginas legítimas que pertenecen a
empresas de diversos rubros y que por causa de alguna vulnerabilidad, protección
insuficiente o configuración inadecuada, son modificadas por el atacante que ha logrado
obtener acceso al servidor.

Como prevenir

Bloqueo por contraseña del dispositivo. Una contraseña para que el dispositivo salga del
modo de suspensión en el que entra tras un rato de inactividad. Medida que debe ser
complementada con el cifrado de la memoria, la interna y la de la tarjeta, con una clave
de bloqueo de pantalla. Y recordar siempre no almacenar información sensible en el
dispositivo, aunque los datos estén cifrados. Si hay que acceder a datos críticos mejor
hacerlo de forma online a través de servidores seguros.

Borrado remoto de los datos del dispositivo y restauración a los valores de fábrica, para
casos de pérdida o robo.

Realizar copias de seguridad periódicamente con soluciones controladas por la


organización o un socio TIC de confianza. Hay programas y aplicaciones online que
sincronizan los datos almacenados con el ordenador de escritorio, de forma que los
datos están siempre disponibles y actualizables. Hay que cuidar que se sincronice la
información confidencial.

Evitar la principal fuente de infección que es la instalación de aplicaciones móviles


desde fuentes desconocidas. Sólo instalar apps desde los repositorios oficiales (App
Store, Google Play o  App World). No instalar programas descargados directamente de
P2P o foros donde existe un alto riesgo de encontrar troyanos. Evitar también las
llamadas a números 8xx, o el envío de SMS a números especiales, que repite el modelo
de las llamadas al 906 que acababan con facturas alarmantes.

Instalar únicamente las aplicaciones necesarias para trabajar, un exceso de aplicaciones


ralentiza el funcionamiento del dispositivo. Además con esta medida se minimiza el
riesgo de exposición. Antes de instalar una aplicación es importante leer los permisos y
condiciones, así como comprobar su reputación.

Jailbreak o Root – dar privilegios de administración del dispositivo a aplicaciones para


saltarse la jaula de protección que tienen por defecto todos los sistemas operativos
móviles-. Permitirlo sólo cuando sea absolutamente necesario para el funcionamiento de
una aplicación concreta imprescindible, ya que en caso de que alguien consiga instalar
un “bicho” en tu teléfono, éste tendrá el perfil root y podrá hacer de todo por ti. Mejor
no “rootearlo”

Disponer de una protección antivirus para dispositivos móviles como medida de


seguridad extra contra el malware. Existen múltiples soluciones.

Realizar actualizaciones de software. Los SO móviles incluyen un sistema de


actualización de aplicaciones con el que informan a los usuarios sobre las nuevas
versiones disponibles de las aplicaciones instaladas. Es fundamental realizar estas
actualizaciones, ya que además de incluir nuevas funcionalidades corrigen fallos de
seguridad. Manteniendo el sistema actualizado se evitan infecciones a través
de App vulnerables. Pero cuidado porque algunas aplicaciones gratuitas que instalamos;
la primera vez parecen  “inocentes”, pero luego las actualizaciones vienen cargadas de
modificaciones para tener permisos que nada tienen que ver con el fin de la aplicación
instalada.

Cuidado con las WiFi públicas y los cargadores públicos. Aunque tengan una
contraseña para la conexión, las WiFi públicas son vulnerables a ataques externos que
podrían afectar a todos los que estén conectados a esa red. Por ello si no es necesario
utilizarlas, mejor no acceder a ningún servicio que necesite contraseña, realizar
operaciones bancarias o descargar documentos confidenciales. En cuanto a los
cargadores públicos, mejor evitar conectar el dispositivo por USB a cualquier ordenador
público ya que se pueden manipular para extraer información de cualquier dispositivo
USB al que se conecten. Se debe tener en cuenta que cualquier servicio WiFi libre
puede tener detrás algún malintencionado que grabe todo lo que se está enviando a
Internet a través de esa WiFi libre. Hay que tener siempre en cuenta que no solo le
afecta a tus datos personales, sino a todos los datos del dispositivo (corporativo y
personal).

Desactivar las redes inalámbricas (WiFi, bluetooth o infrarrojos) si no se van a usar a


corto plazo. Los atacantes pueden utilizar puntos de acceso falsos y engañar al
dispositivo para que se conecte automáticamente a una red de supuesta confianza desde
dónde se monitoriza la actividad del usuario sin que éste sea consciente de ello.

Las soluciones de  Gestión de Dispositivos Móviles (MDM – Mobile Device


Management) se encargan de buena parte de estas medidas, así como de otras funciones
que buscan en conjunto mantener un control centralizado de la movilidad corporativa.

El seguimiento de estas medidas mantiene una seguridad adecuada de los dispositivos


móviles, pero sólo si el usuario y la empresa están concienciados y actúan en
consecuencia. La gente a veces piensa que en el móvil o la tableta no tienen nada que
interese robar, sin embargo olvidan los correos electrónicos, los archivos adjuntos, las
libretas de direcciones y contactos y, por supuesto, la configuración inalámbrica y VPN
que permiten al acceso a la red corporativa. Olvidan que a los atacantes les basta una
pequeña ranura para colarse hasta la cocina. La concienciación y formación del personal
de la empresa bajo unas políticas de seguridad y administración bien definidas y su
cumplimiento son las principales medidas de protección.

También podría gustarte