Está en la página 1de 15

Universidad

“UTE”
Malware
¿Qué es el malware?

Dentro de este grupo podemos


encontrar términos como: Virus,
Troyanos (Trojans), Gusanos
(Worm), keyloggers, Botnets,
Ransomwares, Spyware,
Adware, Hijackers, Keyloggers,
FakeAVs, Rootkits, Bootkits,
Rogues, etc
De donde proviene el malware
Cuál es la historia del malware

Fue en 1949 cuando Von Neumann estableció la idea de programa almacenado y expuso
La Teoría y Organización de Autómatas Complejos, donde presentaba por primera vez la
posibilidad de desarrollar pequeños programas replicantes y capaces de tomar el control
de otros programas de similar estructura.
Cómo reconocer el malware

Para detectarlos podemos observar lo siguiente:


1. La computadora se pone lenta.
2. Aparecen ventanas emergentes.
3. La pantalla se pone negra.
4. Se abren y se cierran programas sin dar la orden.
TIPOS DE FRAUDE

VIRUS Y PROGRAMAS
MALICIOSOS Los virus pueden modificar tanto
Los virus son programas los mecanismos y funcionamiento
maliciosos que se crean para de un programa como la
modificar la conducta habitual de información que se almacena en el
un programa, con el fin de mismo, pudiendo variar estas
entorpecer o bloquear sus acciones maliciosas desde el robo
funciones, generalmente sin que el de información sensible del
usuario víctima sea consciente de sistema infectado, borrado de
ello. datos, o el uso deliberado del
sistema infectado
VÍAS DE ACCESO DE UN
VIRUS

Explotando una Por un archivo Dispositivos


Ingeniería social:
vulnerabilidad malicioso extraíbles
Qué sucede con los datos robados

En sí, el robo de información personal o de carácter privado


constituye un delito, aunque a partir de este robo se puede, o
bien venderlos a terceras personas para que puedan cometer
éstas actos ilícitos

o simplemente si se trata de compañías o empresas privadas,


venderlos como información sobre los hábitos de consumo
de un determinado conjunto de usuarios, o, si el infractor
desea cometer otra serie de infracciones a partir de este robo,
comenzar a diseñar y perpetrar acciones más dañinas para la
víctima.
TIPOS DE MALWARE MÁS COMUNES

Después de infiltrar una red,


El malware puede ser molesto, de
el siguiente paso de los control o destructivo. Conozca los tipos
criminales es insertar malware más comunes y lo que hacen al entrar
para obtener acceso remoto a un sistema.
sobre los sistemas y ejecutar
códigos para lograr un
objetivo particular.
ADWARE SPYWARE
También conocido como software publicitario, este Denominado software espía, este programa tiene como
malware es el encargado de brindarte anuncios no objetivo recopilar datos y movimientos del usuario sin que
deseados automáticamente con el objetivo de este se entere a través de diversas técnicas tales como la
generar una ganancia al autor del mismo. recopilación de pulsaciones de teclas o rastreadores de
Normalmente este programa cumple solamente actividades.
esta función, pero en ocasiones también viene Una de las principales consecuencias que ocasiona este
acompañado de Spyware. software es, además de la evidente invasión de privacidad, la
caída de rendimiento y la pérdida de estabilidad en los
ordenadores ya que este programa cada vez que se ejecuta
utiliza constantemente el CPU y la memoria RAM.
SCAREWARE BOT
Este tipo de software malicioso se Proveniente de “Robot” este programa realiza acciones
encarga de persuadir a la víctima para automáticamente, normalmente los bots son inofensivos
que realice acciones convenientes para el pero en ocasiones se utilizan para almacenarse
creador del malware, esto lo hace a silenciosamente en el sistema de la víctima y esperar asi
través de la falsificación de ventanas las órdenes del atacante.
emergentes similares a las ventanas de
diálogo del sistema operativo que indican
que existe un riesgo y la única forma de
prevenirlo es descargando un software
pago o directamente un malware que
normalmente es un Spyware o un
Adware. ROOTKIT
Este conjunto de programas está diseñado para
modificar el sistema operativo con el objetivo de
crear una puerta trasera que pueda ser utilizada
por los atacantes para acceder al sistema
remotamente sin ser detectados.
VIRUS
TROYANO
Código malintencionado que se adjunta a archivos
Este famoso malware ejecuta ejecutables. La mayoría de los virus requiere la
operaciones maliciosas bajo la activación del usuario y se configura para activarse en
apariencia de una operación deseada. un momento determinado. Los virus pueden llegar a ser
Normalmente estos programas se totalmente destructivos modificando o borrando datos.
encuentran en archivos no ejecutables Gran parte de los virus se esparcen por unidades USB,
como archivos de imagen o sonido. discos ópticos o correo electrónico.
GUSANOS
Estos códigos maliciosos se replican a través RANSOMWARE
de la explotación independiente de las Este malware está creado para restringir o
vulnerabilidades en las redes. A diferencia de bloquear el acceso a ciertas partes o archivos
los virus, estos no requieren de la ejecución de un sistema infectado con el objetivo de pedir
del usuario. Una vez infectado el servidor, los un rescate por ello. Generalmente este tipo de
gusanos se propagan velozmente por la red. programa trabaja encriptando los datos con una
Por ejemplo, el caso del gusano Código Rojo clave desconocida para el usuario, algunas
que pasó de infectar 658 servidores 300.000 versiones también aprovechan vulnerabilidades
en sólo 19 hs. del sistema para bloquearlo.
Apareció
en 1985
No son
Windows contaría inmunes a los
aproximadamente con un 95%
del mercado de las virus
computadoras personales,
frente al 4% de Mac

La posibilidad
Código de de infectarse
programación más
es menor
seguro

Sistema de
código abierto

También podría gustarte