Está en la página 1de 12

INFORMATICA.

MALWARE (SOFTWARE MALICIOSO)

1) ¿Qué es el Malware?, ¿Cómo funciona?

Malware o “software malicioso” es un término amplio que describe cualquier programa o


código malicioso que es dañino para los sistemas.

El malware hostil, intrusivo e intencionadamente desagradable intenta invadir, dañar o


deshabilitar ordenadores, sistemas informáticos, redes, tabletas y dispositivos móviles, a
menudo asumiendo el control parcial de las operaciones de un dispositivo. Al igual que la
gripe, interfiere en el funcionamiento normal.

La intención del malware es sacarle dinero al usuario ilícitamente. Aunque el malware no


puede dañar el hardware de los sistemas o el equipo de red, sí puede robar, cifrar o borrar sus
datos, alterar o secuestrar funciones básicas del ordenador y espiar su actividad en el
ordenador sin su conocimiento o permiso.

2) ¿Qué tipo de Malware existe?


Los tipos de malware más peligrosos sean el ransomware, los virus troyanos y los rootkits,
aunque todas las formas de malware presentan serios riesgos para la estabilidad de tus
equipos informáticos y la seguridad de tus datos personales. Las vulnerabilidades en materia
de seguridad, el robo de los datos privados y la suplantación de identidad.

3) Historia del software malicioso.

La historia del malware inicia en el año 1971 con Robert Thomas, un ingeniero


de BBN Techonologies que creó el virus Creeper, el cual utilizó para infectar una serie de
servidores llamados ARPANET. En realidad, este virus no fue creado con el objetivo de
ocasionar un daño o de encriptar los datos, únicamente podía moverse por los servidores
emitiendo un mensaje que decía “soy creeper”. Poco tiempo después, Ray Tomlinson pudo
lograr que el malware se reprodujera dando inicio de esta manera al primer gusano. Así fue
como también el malware llegó al a industria de la tecnología y en el año 80 se crearon una
gran cantidad de gusanos y de virus que tenían la capacidad de poder infectar computadores
personales. En ese momento no había internet así que la infección se realizaba por medio de
los disquetes. Los primeros virus fueron creados para afectar a Apple II y Macintosh,
posteriormente también infectaron a IBM y MS-DOS.

4) ¿Como afectan los Malware al mundo informático?

RAMCES FACHINELLO. 3A
INFORMATICA. MALWARE (SOFTWARE MALICIOSO)

Los virus y los programas maliciosos le cuestan a las industrias de todo el mundo billones en
una base anual. Los ataques cibernéticos, como los ataques en masa de los partidarios de
WikiLeaks en 2011, destacaron el impacto económico de la actividad maliciosa en las
empresas y, en última instancia, los consumidores. El efecto sobre la economía incluye los
costos que tienen las empresas cuando tienen que reparar los daños causados por virus y
sufren de la pérdida de ingresos.

5) ¿Cómo saber que tu dispositivo posee un software malicioso?

El malware intenta, así, pasar desapercibido para poder utilizar el equipo invadido el máximo
de tiempo posible. No obstante, hay ciertos síntomas que se pueden identificar para saber si
un ordenador ha sido víctima de un software malicioso:

 El equipo se apagade manera espontánea, no se puede volver a encender o el


sistema se bloquea de repente.

 El equipo funciona más lento de lo normal (debido a un aumento en la carga del


procesador).

 La velocidad de Internet es más lenta de lo normal (debido a un elevado tráfico de


datos).

 Aumenta la asiduidad con la que aparecen contenidos indeseados de Internet, tales


como ventanas emergentes, reenvío automático a ciertas direcciones de Internet o
acceso repentino a una nueva página web, buscador o nuevas barras de herramientas
en el navegador.

 Los programas se desinstalan o bloquean de repente. Algunos elementos dañinos


pueden, incluso, desactivar programas antivirus y cortafuegos, lo que se convierte en
otro indicio de que el sistema ha sido infectado con un malware.

 Se instalan programas no deseados y algunos se abren solos.

 Pueden entrar y afectar a una computadora o a un dispositivo móvil.


 Su acceso lo hace por medio de descargas, de conexiones con otros dispositivos o por
medio de la ejecución de un archivo que se encuentre infectado.
 Se alojan dentro de la memoria RAM.
 Son muy difíciles de eliminar.
 Tienen la capacidad de poder ejecutarse cada vez que se utiliza la computadora o el
celular.

RAMCES FACHINELLO. 3A
INFORMATICA. MALWARE (SOFTWARE MALICIOSO)

 Logra tener acceso a los principales archivos, hasta que finalmente afecta


el disco duro.

6) Clasificación de los Malware.

Adware
El adware es un programa malware de los más inocuos, pero también uno de los más
molestos. Consiste en un tipo de software malicioso que infectará un equipo o un
navegador para mostrar publicidad de forma agresiva y obtener beneficios a través de
los clics que los usuarios hagan en sus banners. En principio no debería ocasionar
daños a los dispositivos, pero conviene tener presente que un adware puede estar
acompañado de otras formas más peligrosas de malware.

Spyware
El spyware es un virus malware que se infiltra en un dispositivo con la intención de
registrar información contenida en él. Es difícil de detectar a simple vista porque no
parece ralentizar el sistema ni afecta a su buen funcionamiento, pero es especialmente
peligroso porque tiene la capacidad de reunir tus contraseñas, números de tarjeta de
crédito y otros datos personales críticos que pueden ocasionar serios problemas si
caen en manos de terceros.

Virus
Un virus es un subtipo de malware algo más genérico, hasta el punto de que en su
momento se llegó a considerar como un sinónimo de todo el malware. Sin embargo,
no todos los tipos de malware son un virus. Esencialmente, un virus es un código
malicioso que entra en funcionamiento al infectar los archivos de un sistema. Sin
embargo, un virus no puede infectar un equipo de forma autónoma y necesita que el
usuario ejecute el archivo o programa al que está adjunto.

Gusano
Los gusanos en principio son más inocuos que otras formas de malware, por cuanto
fundamentalmente lo que hacen es autorreplicarse dentro de un sistema o una red. Sin
embargo, con frecuencia los gusanos se utilizan en combinación con otras formas de
malware que pueden dañar un software o robar su información, con lo que su función
consiste en transportar esta segunda pieza de malware más dañina.

Troyano
Los troyanos son un tipo de malware que se introduce en un sistema bajo una
apariencia inocua para que el usuario los ejecute. Una vez hecho esto, el troyano abre
una puerta trasera en el equipo infectado, que permite que otras formas de malware

RAMCES FACHINELLO. 3A
INFORMATICA. MALWARE (SOFTWARE MALICIOSO)

accedan a él y a sus archivos. Una de las formas más comunes en que se transmiten es
mediante el correo electrónico.

Ransomware
El ransomware es una de las formas de malware más peligrosas. Esencialmente
consiste en un tipo de software que infecta los archivos de un sistema y los encripta,
de forma que resulta imposible acceder a ellos. Seguidamente, el ransomware pasa a
pedir una cantidad de dinero al usuario para desencriptarlos.

Rootkit
Los rootkits son un tipo de software malicioso que infecta los sectores críticos de un
sistema y se asientan en ellos, de forma que resultan muy difíciles de eliminar. Desde
esa posición, un rootkit puede controlar completamente un sistema como
administrador, autorreplicarse, obtener información o inutilizarlo.

Keylogger
Los keyloggers realizan un seguimiento de las pulsaciones que realiza un usuario en
su teclado, con lo que registran potenciales nombres de usuario y contraseñas con los
que luego es posible para un tercero acceder a las cuentas del usuario, sus tarjetas de
crédito, sus correos, entre otros.

7) ¿Cuáles son los requisitos para navegar seguro por internet?

1. Elige la contraseña más segura


¿Quién no ha usado la misma contraseña para más de una plataforma online? O, cuando
creaste tu primer correo electrónico, ¿no pensaste que tu cumpleaños sería una contraseña
genial?
Hoy en día, hay muchas cosas a tener en cuenta para crear la mejor contraseña posible; échale
un vistazo a nuestros consejos:
 Largas y difíciles: combinar números, mayúsculas y minúsculas es la mejor forma de
crear una contraseña imposible de adivinar. Y si en vez de utilizar palabras
aleatorias se utiliza una frase ¡entonces es aún más difícil!  
 Intenta no repetir contraseñas, evita usar la misma contraseña para todo, ¡sobretodo
para las cuentas bancarias!
 

2. Guarda tus contraseñas en un sitio seguro

RAMCES FACHINELLO. 3A
INFORMATICA. MALWARE (SOFTWARE MALICIOSO)

¿Tantas contraseñas diferentes y crees que es imposible recordarlas todas? Aquí te dejamos
algunos consejos para que te sea más fácil:
 Hay Apps para tu smartphone donde almacenar todas tus contraseñas con total
seguridad. Así, cuando tengas que utilizar una de ellas, bastará con acceder a la
aplicación. Estas aplicaciones cuentan con una política de privacidad estricta para que
tus contraseñas estén bien protegidas. Así no tendrás que preocuparte de recordarlas
todas, incluso las más largas y difíciles.
 

3. Utiliza sistemas de doble autenticación


Otra opción para proteger tus cuentas más importantes también podría ser activar la
autenticación de dos pasos o doble factor. Cuando activas esta opción en tus redes sociales,
por ejemplo, tendrás que pasar por dos formas de autenticación cuando quieras activar tu
cuenta en un dispositivo que no es el habitual. De esa manera tus cuentas estarán siempre
protegidas. 
 Protege tus cuentas activando la autenticación de doble factor en la cuenta que elijas,
ya que actualmente casi todas las redes sociales/cuentas online tienen esta opción.
 En la autenticación de doble factor tendrás la opción de recibir un correo y a la vez un
SMS con un código de activación para verificar tu cuenta, por ejemplo. Tú decides de
qué forma quieres realizar esa autenticación en los ajustes de tu cuenta.
 

4. Borra cuentas antiguas


Muchas veces nos ha pasado que esa web o juego online que un día estaba de moda (Tuenti,
MySpace, Vine o ese blog que decidiste empezar pero que tienes olvidado desde hace años),
ya no nos gusta tanto como antes y decidimos olvidarnos de él. En muchos casos las cuentas
que teníamos allí, acaban borrándose, ya que estas plataformas acaban desapareciendo al
haber perdido popularidad. Sin embargo, ¡muchas veces siguen allí! ¿Qué hacer entonces con
esas cuentas olvidadas?
 Te recomendamos eliminar toda aquella información personal que se pueda ver
públicamente, de todas aquellas cuentas que ya no uses y sigan activas.  
 Te aconsejamos que borres tus cuentas por completo, si ya no las usas, ya que a
veces las políticas de privacidad de las webs pueden cambiar y tu información
puede estar al descubierto.

RAMCES FACHINELLO. 3A
INFORMATICA. MALWARE (SOFTWARE MALICIOSO)

Navegar seguro en Internet es importante y fácil


con estos consejos.
 

5. Privatiza tus cuentas

A no ser que seas un/a influencer, la mejor opción para proteger tus datos es privatizar tus
cuentas. Sino, siempre puedes configurar en la red social qué datos quieres compartir y cuáles
no. Estos ajustes incluyen por ejemplo:
 Quién puede ver qué: configura en las cuentas de tus redes sociales qué contenido
quieres compartir con tus amigos, amigos de tus amigos y qué datos son públicos.
 Quién puede enviarte una solicitud de amistad.
 Si el historial de ubicaciones está activado: si es así, decide si quieres seguir
compartiendo esa información o no.
 

6. Controla tus correos

¿Recibes correos de gente que no conoces? O bien, ¿si conoces el remitente, pero ese correo
te da mala espina? Existe una técnica llamada  Phishing, que consiste en adquirir información
confidencial de forma fraudulenta. Se suelen mandar correos que aparentemente parecen
fiables y de confianza, pero que sirven para que ingreses tus datos personales, con el fin luego
de venderlos o usarlos para conseguir acceso a tus cuentas bancarias o tus redes sociales, por
ejemplo. Para evitar que esto ocurra y estar más seguro:
 Presta atención a los correos sospechosos o a los que van directamente a la carpeta de
spam. Por ejemplo, si esa dirección nunca te había enviado un correo
directamente o te invita a que hagas clic a un enlace donde te piden tus datos
personales… ¡probablemente sea peligroso!
 Usa las web oficiales, si recibes uno de estos correos y no estás seguro de que sea de
fiar. Lo mejor es ponerse en contacto a través de las páginas oficiales de la empresa
en concreto. Nunca uses el enlace que viene en el correo si no estás seguro.
 

7. Revisa los permisos de tus aplicaciones

RAMCES FACHINELLO. 3A
INFORMATICA. MALWARE (SOFTWARE MALICIOSO)

A veces hay aplicaciones acceden a nuestros contactos o utilizan nuestra localización, y


nosotros no estamos al corriente de ello. Por ello te recomendamos que gestiones en las
preferencia de tu smartphone o tablet, a qué puede acceder cada aplicación, y que entonces
tú elijas qué datos quieres compartir y cuáles no. 
 Por ejemplo, para que Google Maps te ayude a encontrar direcciones la aplicación
tiene que usar tu localización. Sin embargo, puedes cambiar las características de tu
móvil para que sólo puedan acceder a tu localización cuando estés usando la
aplicación.
 Si por ejemplo tienes una aplicación para compartir tu información sobre tu
navegación y tus búsquedas en Internet, para la investigación de mercados , por
supuesto que es necesario que permitas el acceso. Sin embargo, siempre tienes que
estar seguro de que sabes qué está pasando con tus datos. 

8) Elegir un malware y explicar su origen, características, funciones, daños que causa,


etc.
Spyware
Cuando las personas se conectan a internet, puede que tengan la seguridad de estar
protegidos, sin embargo, esto está lejos de la realidad pues existen los spyware, un término
genérico que es utilizado para nombrar a un software malicioso que tiene la capacidad de
poder infectar una computadora o un dispositivo móvil con mucha facilidad recopilando
una serie de datos importantes del usuario.
Un spyware es un tipo de software que se encarga de recopilar toda la información que hay
dentro de un ordenador para luego llevarla hacia una entidad externa sin que el propietario
haya dado ningún tipo de autorización para este proceso.

Entre las principales características de un spyware encontramos las siguientes:

 Tiene la capacidad de auto instalarse en el sistema que ha sido afectado.


 Se ejecuta cada vez que se enciende la computadora y se mantiene funcionando de
forma continua.
 Utiliza la memoria RAM para funcionar y con ello reduce la estabilidad.
 No se puede replicar a otras computadores diferentes.
 Su función es básicamente la de un parásito.
 Es también conocido con el nombre de software espía.

RAMCES FACHINELLO. 3A
INFORMATICA. MALWARE (SOFTWARE MALICIOSO)

ORIGEN. HISTORIA
Su origen se encuentra en el año 1996 cuando por primera vez se creó y publicó un articulo
que hablaba del tema
Luego de que se publicara el artículo por primera vez, en el año 1999 se realizó también un
comunicado de prensa dirigido hacia la industria de la informática para dar a conocer el
término spyware. En el año 2000 se creó por primera vez una aplicación que buscaba
enfrentar este tipo de problema. En el año 2004, la Alianza de Seguridad Cibernética junto
a America Online se encargaron de realizar una encuesta en la cual se mostró que el 80% de
los usuarios que utilizaban el internet tenían problemas relacionados con los spywares
COMO FUNCIONA
Luego de que el usuario ha sido infectado con un spyware, éste empezará a utilizar
diferentes tecnologías de rootkit para lograr corromper todo el funcionamiento normal de
los sistemas operativos y así poder ocultarse, lo que hace que sea bastante difícil de encontrar
y eliminar.
TIPOS
El spyware puede ser divido en dos tipos o categoría, una de ellas es interna y se encuentra
en programas que poseen códigos para recolectar datos o también puede ser externa por
medio de programas totalmente independientes que recopilan información. Entre los tipos
encontramos los siguientes:

 Keyloggers: en este caso, el hacker se encarga de monitorear la computadora de tal


manera que incluso puede llegar a registrar las pulsaciones que el usuario esté
realizando en el teclado.
 Adware: este es el tipo de spyware más común y su forma de actuar es mostrando
una gran cantidad de anuncios en forma de ventanas emergentes que no han sido
solicitados por el usuario. Cuando éste hace click sobre los anuncios, entonces sin
saber, introduce todos sus datos los cuales son posteriormente llevados hasta el
hacker.
 Browser hijacking: tiene la función de secuestrar la página inicial del navegador y
de llenarla con anuncios lo que lo hace muy molesto para el usuario.

DAÑOS QUE CAUSAN

RAMCES FACHINELLO. 3A
INFORMATICA. MALWARE (SOFTWARE MALICIOSO)

Un spyware tiene la capacidad de poder robar información personal para luego


transmitirla a un hacker determinado. Pueden llegar a tener acceso a todo el historial de
navegación, a las cuentas de correo electrónico e incluso a las contraseñas de páginas
bancarias y de compras online. También pueden accesar con mucha facilidad a
las redes sociales recopilando información que les permita crear un perfil falso y robar la
identidad.

 Además, en las computadoras, pueden llegar a consumir grandes


cantidades recursos de lo que hace que ésta se vuelva más lenta, que funcione con
muchos errores y que el usuario tenga varios problemas siempre que esté en línea
sufriendo incluso de bloqueos constantes.

INFOGRAFIA PUNTO 1.

RAMCES FACHINELLO. 3A
INFORMATICA. MALWARE (SOFTWARE MALICIOSO)

VIRUS
RAMCES FACHINELLO. 3A
INFORMATICOS
EJECUTABLES - TROYANOS -
RESIDENTES EN SPAM -
MEMORIA RAM SPYWARE
INFORMATICA. MALWARE (SOFTWARE MALICIOSO)

LINEA DE TIEMPO. HISTORIA DEL MALWARE. PTO 3.


MALWARE

1986 1990 1994/97


SECTOR DE EXPLOITS -
ARRANQUE - ADWARE -
MACROVIRUS BACKDOORS

Apareció el primer Aparece el famoso Se detecto el primer


pc.
propago a miles de micros
gusano Morris que se
Fines de los 80, irrumpe el
virus para plataformas Michelangelo, malware OneHal
DE2000
CORREO infectando los discos 2005 cifraba los primeros
IBM PC, llamado
Pakistani Brain,
ELECTRONICO de arranque y el sectores del disco 2008
infecto los discos sector MBR de los rigido, siendo incapaz
floppy de arranque discos duros de arrancar.
1997, comenzó a
surgir los troyanos

2012
2014

2010
Llego el gusano por correo Nos encontramos con el
electrónico, infectando PC CmmWarrior para teléfonos Aparecio el Confcker,
WINDOS, conocido como móviles, propagándose por código que convertia a los
ILOVEYOU MMS y Bluetooth equipos infectados en parte
de una botnet

INFOGRAFIA. MALWARE Y SUS CARACTERISTICAS.

Llego el gusano Stuxnet,


modeno malware, que Aparece Medre, amenaza
atacaba los sistemas que robaba información Tomo el control de 25000
industriales contra extrayendo documentos servidores Unix y envio
instalaciones Iranies. AUTOCAD mensajes de spam diarios
con el fin de secuestrar
servidores, infectar los
equipos y robar
información.

RAMCES FACHINELLO. 3A
INFORMATICA. MALWARE (SOFTWARE MALICIOSO)

Borrado, modificación o transferencia


de archivos (descarga o subida).
Robo de información personal:
información bancaria, contraseñas,
códigos de seguridad, robo de Utilización la máquina como parte de
archivos varios, etcétera. una botnet (por ejemplo, para
realizar ataques de denegación de
servicio o envío de spam).
Borrado completo del disco.

Instalación de
Ejecución o finalización de procesos. otros programas (incluyendo
aplicaciones maliciosas).

Capturas de pantalla.
Apagado o reiniciado del equipo.

Llenado del disco duro con archivos


inútiles
Captura de las pulsaciones
del teclado.

Monitorización del sistema y


seguimiento de las acciones del
usuario.

Captura de imágenes o videos a


través de la webcam, si tiene.

RAMCES FACHINELLO. 3A

También podría gustarte