Está en la página 1de 16

Malware

Badware, código maligno, software malicioso o


software malintencionado
Malware
Definición
“es un tipo de software que tiene como objetivo infiltrarse o dañar una
computadora o sistema de información sin el consentimiento de su
propietario”.

Objetivo del Malware:


1. Causar daños al sistema operativo de un ordenador o de sus datos
2. Robar información de un usuario, o cada vez más, de los anunciantes en
línea. Desvío clicks.
Se adhieren a aplicaciones específicas en
una computadora y se activan cuando el

Tipos de malware programa se ejecuta por primera vez, en


ese momento, el virus puede hacer una copia
de sí mismo en el disco duro y seguir
1. Virus: funcionando, o que sólo se puede ejecutar
cada vez que se utiliza la aplicación. Se
Es una pieza de software que se basan en dispositivos tales como tarjetas
ha escrito para insertar copias de memoria flash o se transmiten a través
de sí mismo en las aplicaciones de las conexiones a Internet.
y los datos, y en partes
cruciales del disco duro de un Dañan a los usuarios, al corromper sus
ordenador. datos o atacar el propio sistema operativo
o ofreciendo una "puerta trasera"
Los virus se dice que son explotable, dando el acceso a la
programas auto-replicantes. computadora a los atacantes. Incluso
cuando se pretende ningún daño, virus
consumen memoria, espacio en disco y
potencia de procesamiento.
2. Gusanos (Worms)
Se propagan a través de conexiones de
red, el acceso a las máquinas no
Otro tipo de malware auto- infectadas y luego el secuestro de sus
replicante es el gusano; como un recursos para transmitir aún más
virus que está diseñado para copias a través de la red.
hacer copias de sí mismo; pero a
diferencia de un virus, un Incluso el gusano más 'benigno'
gusano es una aplicación consume recursos y puede afectar al
independiente. rendimiento de un sistema informático.
Se disfraza como un programa totalmente legítimo
(como un protector de pantalla), pero detrás de las

3. Troyanos (trojans) escenas que está difundiendo causa daño: permite


a alguien más controlar la computadora, copiar
la información personal, la supresión de la
información, el seguimiento de las pulsaciones de
teclado o el uso de software de correo electrónico.
Dependen de su aparente utilidad para difundirse
El principal tipo de malware es entre las computadoras.
el troyano (o caballo de Troya);
lleva el nombre del caballo de Algunos troyanos trabajan de manera aislada, otros
madera que supuestamente se basan en las redes, ya sea para transmitir
ingreso soldados griegos en la información robada - tales como contraseñas, datos
bancarios o números de tarjetas de crédito - o para
antigua ciudad de Troya.
actuar como puertas traseras en los equipos
comprometidos.
.
Permite a los atacantes eludir las funciones de
seguridad del sistema operativo y acceder a los
datos o incluso controlar la máquina a través de
una red.
4. Phishing
El phishing es sólo un tipo de spam de
correo electrónico que estorba nuestros
buzones y, a menudo entrega contenidos
Es cualquier intento por parte inadecuados o incluso ilegal a los
de los atacantes para robar individuos.
información valiosa, haciéndose
pasar por un elemento digno de Email phishing --Social media phishing-
confianza, es una forma de vishing (teléfono)
ataque de ingeniería social.
Esto es parte de la Ingeniería social: es la
Así que un atacante podría práctica de obtener información confidencial
hacerse pasar por un banco para a través de la manipulación de usuarios
obtener números de tarjetas de legítimos. Es una técnica que pueden usar
crédito o datos bancarios. ciertas personas, tales como investigadores
Recibe el nombre de ' phishing ' privados, criminales, o delincuentes
- como en 'la pesca de informáticos, para obtener información,
información ", el proceso de acceso o privilegios en sistemas de
atraer a la gente a revelar información que les permitan realizar algún
información confidencial. acto que perjudique o exponga la persona u
organismo comprometido a riesgo o abusos.
Ejemplos
5. SPAM Los spammers pueden atacar a un sistema de
correo por el cambio de la información
La mayoría de correo electrónico almacenada en el correo electrónico de los
de Internet se mueve en todo el sobres 'que encierran los propios mensajes.
mundo mediante el protocolo de Esto se conoce como "spoofing 'y permite que
transferencia de correo simple un spammer para ocultar su dirección real
(SMTP) que define una plantilla escribiendo nuevas direcciones para el
estándar de comandos y formatos remitente (tales como la sustitución de su
que permiten diferentes propia dirección con la de TrustedBank) y el
programas de correo electrónico, destino para los recibos. Desde servidores
en una amplia gama de equipos, SMTP no realizan ningún tipo de
para entenderse entre sí. autenticación, que simplemente pasan en el
correo electrónico sin comprobar que se
envió por TrustedBank.

El phishing es sólo un tipo de spam de


correo electrónico que estorba nuestros
buzones y, a menudo entrega contenidos
inadecuados o incluso ilegal a los
6. Spoofing (suplantación de A pesar de un ataque de phishing puede

identidad)
parecer improbable, a primera vista, hay
algunos signos reveladores que debería
La mayoría de correo electrónico observar al hacer clic en cualquier enlace o
de Internet se mueve en todo el dar cualquier información personal al
mundo mediante el protocolo de supuesto remitente.
transferencia de correo simple Lea los puntos siguientes a tener en cuenta:
(SMTP) que define una plantilla
•Errores de ortografía
estándar de comandos y formatos
que permiten diferentes
•Para quién es el correo??: Dear user,
programas de correo electrónico,
en una amplia gama de equipos, •Las imágenes de mala calidad
para entenderse entre sí.
•Contenido del correo electrónico (bancos no
envían correos ).

•Links
7. Botnets (Ataques Las redes de bots se propagan a través de

distribuidos)
virus y gusanos, y una vez instalados en el
ordenador de la víctima utilizan el
Le dan un atacante el control de Internet para hacer contacto con un
un grupo de equipos y comúnmente ordenador que controlan. En este punto, el
las utilizan para reunir equipo infectado (a menudo llamado un
información de los ordenadores zombie) no hará nada más excepto comprobar
(por ejemplo, nombres de usuario y periódicamente para ver las instrucciones
contraseñas), lanzar ataques de la computadora infectada. Con el tiempo,
contra otros . más y más ordenadores son reclutados a la
botnet incipiente hasta que puede contener
Estos ataques podrían estar decenas de miles de zombies. En algún
enviando mensajes de correo momento en el futuro, el ordenador emitirá
electrónico de spam, o la un comando a la red de bots que despertará
inundación de un sitio web con y empezará a hacer algo.
tantas solicitudes de contenido
que el servidor no puede hacer
frente, que se conoce como un
ataque de denegación de servicio.
Las botnets se han utilizado para inundar la Internet con mensajes de
spam, para cometer fraude en contra de los anunciantes y para llevar a
cabo los llamados ataques de denegación de servicio a las empresas y los
gobiernos.

Ransomware (scareware)
Es un tipo de malware (a menudo un gusano) que bloquea su
computadora o archivos y le impiden acceder a ellos. Exige que usted pague una multa para
desbloquear el equipo.
Cybervandalismo: actividad intencional que
desconfigura o destruye un sitio web.

Conceptos Hackactivismo: Cybervandalismo y robo de datos


con fines políticos
Hacker: Un individuo que intenta
White Hats: "Buenos" hackers que ayudan a
obtener ganancias, ingresando una
organizaciones a localizar y corregir fallas
computadora de forma no
de seguridad
autorizada.

Black Hats: Hackers que actúan con la


Craker: Un término usado
intención de causar daño.
típicamente para denotar a un
hacker con
Gray Hats: Hacker que creen que están llevando
intenciones criminales.
a cabo buenas acciones pero interrumpen y
revelan fallas en el sistema.
•En tablet, teléfono celular y otros dispositivos
Métodos de Protección móviles instalar aplicaciones de tiendas muy
reconocidas como App Store, Google Play o Nokia
Siguiendo algunos sencillos consejos Store, pues esto garantiza que no tendrán
se puede aumentar considerablemente malware. Existe además, la posibilidad de
la seguridad de una computadora, instalar un antivirus para este tipo de
algunos son: dispositivos.

*Generación de claves (passwords) •Desactivar la interpretación de Visual Basic


dinámicos. Script y permitir JavaScript, ActiveX y cookies
sólo en páginas web de confianza.
*Tener instalado un antivirus y un
firewall y configurarlos para que se •Utilizar contraseñas de alta seguridad para
actualicen automáticamente. evitar ataques de diccionario.

*Tener precaución al ejecutar •*Es muy recomendable hacer copias de respaldo regularmente
software procedente de Internet o de de los documentos importantes a medios extraíbles como CD,
medio extraíble como CD o memorias DVD o Disco duro externo, para poderlos recuperar en caso de
USB. Es importante asegurarse de que infección por parte de algún malware, pero solamente si se esta
proceden de algún sitio de confianza. 100% seguro que esas copias están limpias.
Método de protección
de datos
Ver exposición en clase.

También podría gustarte