Documentos de Académico
Documentos de Profesional
Documentos de Cultura
CICLO:
“I”
AULA:
“Pabellón B-B-107”
AYACUCHO-2023
ÍNDICE
Desarrollo: ................................................................................................................................3
1.Rasonware: ........................................................................................................................3
1.1 Scareware ...................................................................................................................4
.............................................................................................................................................5
1.2 Bloqueadores de Pantalla .......................................................................................5
1.3 Ransomware de Cifrado ..........................................................................................6
2.Spyware: . ..........................................................................................................................6
2.1 Los Ladrones de Contraseñas. .............................................................................8
2.2 Los Troyanos Bancarios .........................................................................................8
2.3 Los Infostealers.........................................................................................................9
2.4 Los keyloggers, o Registradores de Pulsaciones de Teclas .........................9
3.Adware: . ...........................................................................................................................9
4. Gusanos: . .....................................................................................................................11
4.1 Gusanos de Correo Electrónico ..........................................................................12
4.2 Gusanos de Mensajería Instantánea ..................................................................12
4.3 Gusanos de Intercambio de Archivos ...............................................................12
4.4 Gusanos de Internet (O Gusanos de Red) ........................................................13
5.Troyanos:. ........................................................................................................................13
5.1Troyanos de Puerta Trasera ..................................................................................14
5.2 Exploit ........................................................................................................................14
5.3 Rootkit .......................................................................................................................14
5.4 Dropper/Troyanos de Descarga ..........................................................................14
5.5 Troyanos Bancarios ...............................................................................................14
5.6 Troyanos de DDoS..................................................................................................15
5.7 Troyanos de Antivirus Falsos ..............................................................................15
5.8 Trojan-GameThief ...................................................................................................15
5.9 Trojan-IM (Mensajería instantánea) ....................................................................15
5.10 Trojan-Ransom ......................................................................................................16
5.11 Troyanos por SMS ................................................................................................16
5.12 Trojan-Spy ..............................................................................................................16
6. Redes De Robots: .........................................................................................................16
BIBLIOGRAFIA .......................................................................................................................18
Desarrollo:
Para poder conceptualizar los tipos del Malware que se desarrollaron en clases
en necesario conocer que es el término “Malware” y en que consiste.
Para Fuentes, L. (2008). “El Malware es un término general proveniente de la
contracción Malicious Software que se le ha adjudicado a todo Software que
perjudica a la computadora”.1
A continuación, se desarrollará la información sobre los tipos de Malware:
1
Malware, Una Amenaza de Internet. Fuentes, L. (2008). Enlace de la información:
https://www.revista.unam.mx/vol.9/num4/art22/art22.pdf
2
Malspam, “son mensajes no solicitados”
(* conseguido del siguiente enlace: https://idgrup.com/que-es-el-ransomware-y-como-podemos-
protegernos/ )
3
Malwarebytes. visitado el 23 de mayo del 2023. Enlace de la información:
https://es.malwarebytes.com/ransomware/#whatisransomware
(*Conseguido del siguiente enlace: https://www.facebook.com/gosafeonline/posts/cyberglossary-
scareware-is-a-form-of-malware-disguised-as-legitimate-warnings-to/1784717178215168/ ).
Ahora bien, el FBI no actuaría nunca así, tampoco le exigiría ningún pago por la
realización de una actividad ilegal. En caso de que sospecharan que usted
comete piratería, o que está en posesión de pornografía infantil o por cualquier
otro delito informático, el FBI seguiría los canales legales adecuados.
(*Conseguido del siguiente enlace: https://www.gadae.com/blog/que-es-el-ransomware/ )
Este es el peor de todos, mediante esta secuestra los archivos y los cifra,
exigiendo un pago para volver a descifrarlos y devolvérselos.
Es relevante saber que una vez que los ciberdelincuentes se apoderan de los
archivos, no hay ningún software de seguridad, ni restauración del sistema capaz
de devolvérselos. A menos que pague el rescate, puede despedirse de sus
archivos e incluso si lo paga, no existe certeza de que los hackers devuelvan los
archivos.
Estas son algunas de las principales técnicas empleadas por el spyware para
infectar su ordenador o su dispositivo móvil:
Una vez que el adware secuestra su dispositivo, puede hacer que efectúe todo
tipo de tareas no deseadas; entre ellas pueden haberse diseñado para analizar
la ubicación y los sitios web que visita, y mostrar anuncios acordes a los bienes
y servicios que se muestran en ellos. Pese a que el adware es molesto, no
constituye una amenaza de malware peligrosa para su seguridad informática, si
los creadores del adware venden la información sobre sus hábitos de navegación
a terceros, estos pueden usarlo para bombardearle con anuncios personalizados
en función de su historial sin importar el explorador que se use.
Existe dos maneras principales por las que el adware se cuela en su sistema.
La segunda forma consiste en que la víctima está navegando por un sitio web.
Puede ser de confianza, o tal vez lo ha abierto de pasada. En cualquier caso, se
puede infectar con adware, que se aprovecha de una vulnerabilidad en el
explorador del usuario para iniciar una descarga involuntaria. Cuando se infiltra,
el adware comienza a recopilar información sobre su víctima, a redirigirle a
páginas maliciosas y a lanzar más anuncios en su explorador.
4. Gusanos: Es un programa de software malicioso que puede replicarse a sí
mismo en ordenadores o a través de redes de ordenadores sin que su víctima
se dé cuenta de que el equipo está infectado. Como cada copia del virus o
gusano informático también puede reproducirse, las infecciones pueden
propagarse de forma muy rápida. Existen muchos tipos diferentes de virus y
gusanos informáticos, y muchos de ellos pueden provocar grandes niveles de
destrucción. Los gusanos informáticos pueden explotar errores de configuración
de la red (por ejemplo, para copiarse a sí mismos en un disco totalmente
accesible) o bien explotar agujeros de seguridad en el sistema operativo y las
aplicaciones. Muchos ellos utilizarán más de un método para reproducirse a
través de las redes.
Este es uno de los tipos de troyano más sencillos, pero potencialmente el más
peligroso. Esto se debe a que puede cargar todo tipo de malware en tu sistema
debido a su función de puerta de enlace o, por lo menos, garantizar que tu
sistema sea vulnerable a ataques. A menudo, se utiliza una puerta trasera para
configurar botnets. Sin que lo sepas, tu computadora se vuelve parte de una red
zombi que utilizan para ataques. Es más, las puertas traseras permiten la
ejecución de códigos y comandos en tu dispositivo, o bien pueden monitorear
tu tráfico web.
5.2 Exploit
5.3 Rootkit
Uno de los troyanos dropper más conocidos es el malware Emotet, el cual ahora
fue neutralizado. Sin embargo, en contraste con un troyano de puerta trasera,
este no puede ejecutar código en la PC por su cuenta. En cambio, trae otros
programas de malware consigo como, por ejemplo, el troyano bancario Trickbot
y el ransomware Ryuk. Por tanto, los droppers son similares a los troyanos de
descarga. La diferencia es que estos últimos necesitan un recurso de red para
extraer el malware desde la red. Los droppers ya incluyen los otros componentes
maliciosos en el paquete del programa. Ambos tipos de troyanos se pueden
actualizar en secreto de forma remota, por ejemplo por parte de los
programadores responsables, a fin de que los antivirus no puedan detectarlos
con nuevas definiciones. También se pueden agregar nuevas funciones de esta
forma.
Los troyanos bancarios son algunos de los troyanos más extendidos. Debido a
la aceptación cada vez mayor de la banca en línea, además del descuido de
algunos usuarios, esto no es una sorpresa: de hecho, es un método prometedor
para que los atacantes puedan robar dinero rápidamente. Su objetivo es obtener
las credenciales de acceso a las cuentas bancarias. Para ello, utilizan técnicas
de phishing; por ejemplo, envían a las víctimas a una página manipulada en la
que deben ingresar sus credenciales de acceso. Por lo consiguiente, cuando
utilices servicios de banca en línea, debes asegurarte de utilizar métodos de
verificación seguros, como utilizar solo la aplicación del banco correspondiente,
y jamás ingreses tus datos de acceso en una interfaz web.
5.8 Trojan-GameThief
Este tipo de programas roba los datos de la cuenta de usuario de los jugadores
online.
Uno podría afirmar que actualmente casi nadie utiliza estos programas de
mensajería. Sin embargo, ni siquiera los nuevos servicios de mensajería son
immunes a los troyanos. Facebook Messenger, WhatsApp, Telegram o Signal
también podrían ser blanco de troyanos. Recientemente en diciembre del 2020,
un troyano de Windows era dirigido por un canal de Telegram. La mensajería
instantánea también debe estar protegida de ataques de phishing peligrosos.
5.12 Trojan-Spy
6. Redes De Robots:
Una red de robots (botnet) hace referencia a un grupo de equipos que han sido
infectados por malware y se encuentran bajo el control de un agente malicioso.
El término botnet es una contracción de las palabras robot y "network" (red) y
cada dispositivo infectado se denomina bot.
Las redes de robots (botnets) pueden diseñarse para llevar a cabo tareas ilegales
o maliciosas, como enviar spam, robar datos, distribuir ransomware, hacer clic
en anuncios de forma fraudulenta o realizar ataques de denegación de servicio
distribuido (DDoS). Mientras que ciertos malware como el ransomware afectan
directamente al propietario del dispositivo, el malware de las redes de robots
(botnets) DDoS puede tener distintos niveles de visibilidad; así, algunos malware
están diseñados para adueñarse totalmente del dispositivo, mientras que otros
se ejecutan silenciosamente como un proceso en segundo plano que permanece
a la espera de instrucciones del atacante o "pastor de bots".
Las razones para utilizar botnets son muy diversas, desde activismo hasta
perturbaciones financiadas por los propios estados, aunque la mayoría de los
ataques pretenden simplemente obtener un beneficio económico.
https://www.avast.com/es-es/c-trojan
https://latam.kaspersky.com/resource-center/threats/trojans