Está en la página 1de 26

6

Re s o l u c i ó n d e
p ro b l e m a s
RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

Los malware infecciosos más reconocidos


Gusanos

Virus

Su principal diferencia es la manera en la que se propagan.

¡Conoce qué son exactamente!


RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

Los malware infecciosos más reconocidos


Gusanos
Su principal diferencia es la manera en la que se propagan.
Se trataVdei un
r utipos de programa cuya característica fundamental es que se duplica a sí mismo. Esto significa
que no necesitan de ¡Conoce
una personaqué
para son
poderexactamente!
propagarse, ya que ellos mismos son capaces de transmitirse a sí
mismos con la intención de dañar a una red en concreto pasando de ordenador en ordenador.

El gusano no necesita de un usuario para poder ser ejecutado, mientras que el virus sí.

Objetivo: dañar e infectar a la mayor cantidad de usuarios posible.


RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

Los malware infecciosos más reconocidos


Gusanos

Virus
Se trata de un programa que tiene que ser ejecutado por otra persona para que pueda ponerse en
funcionamiento. Estos pueden tener un payload o conjunto de datos transmitidos, que genera acciones
maliciosas, como puede ser, por ejemplo, borrar archivos.

Uno de los principales objetivos de los gusanos es crear problemas dentro de la red, pero los virus están
más centrados en dañar los archivos del ordenador.

Objetivo: infectar softwares dentro del ordenador infectado.


RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

¡Conoce los principales


tipos de virus infecciosos!
VIRUS DE SECTOR DE ARRANQUE

VIRUS DE PROGRAMA EJECUTABLE

VIRUS DE CORREO ELECTRÓNICO

VIRUS RESIDENTE EN MEMORIA


RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

VIRUS DE SECTOR
Se encargan de modificar el arranque del ordenador.
DE ARRANQUE
Lo realizan cambiando el arranque del sistema original por una
versión propia para que, al iniciar la sesión, esta lo haga con la
versión manipulada e infectada.
RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

VIRUS DE
PROGRAMA
EJECUTABLE
Se trata del tipo de virus más peligroso, pues es capaz de
infectar archivos como .com o .exe.

Este tipo de virus tiene la capacidad de dejar al


ordenador inutilizable.

Este virus se puede ubicar o no en la memoria. Desde la


memoria puede controlar el sistema entero en el
momento que lo precise y desde fuera solo pueden ser
ejecutados al iniciar el programa en concreto.
RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

VIRUS DE CORREO
Este tipo de virus se transmite de forma adjunta al correo
ELECTRÓNICO
electrónico.

En el momento en el que este es activado, puede


suponer unos riesgos muy significativos dentro del
sistema.
RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

Se encuentran alojados en la memoria RAM del


ordenador.
VIRUS RESIDENTE
Su objetivo principal es infectar los ficheros y programas
EN MEMORIA justo cuando estos empiezan a ser ejecutados.

Cuando el programa que lleva el virus es ejecutado, el


virus se queda en la memoria infectando los programas
ejecutables que va pudiendo, hasta el momento en el
que el ordenador sea apagado.

Una de sus características principales es que sigue las


pautas de la persona que lo desarrolló.
RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

Malware oculto
El ocultamiento es necesario para que los software maliciosos
puedan ser llevados a cabo. Existen varias formas de malware
oculto, aunque las que más destacan son:

ROOTKITS

TROYANOS

BACKDOORS

DRIVE-BY DOWNLOAD

¡Vamos a verlas!
RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

Se trata de un programa que se encarga de


modificar el sistema operativo del ordenador, de
ROOTKITS
forma que el malware pueda mantenerse oculto
de cara al usuario.
De la misma forma que permite el acceso de privilegio
al ordenador, mantiene su presencia oculta para que
los administradores no puedan saber que el sistema
ha sido manipulado e infectado.
RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

La característica principal de este programa es que, en principio,


parece inofensivo. Pero una vez el programa es ejecutado, el

TROYANOS atacante tiene acceso al ordenador.

Sus consecuencias pueden ser muy graves, ya que es capaz de


borrar archivos o instalar programas dañinos.

Puede ser confundido con un virus, ya que mientras que el virus trata
de dañar, el troyano puede simplemente conseguir hacerse con el
control del ordenador sin ser descubierto y sin tener por qué
necesariamente generar daños.
RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

Este método, también denominado “puertas traseras”, trata de romper con


los procesos habituales de autenticación, para mejorar el acceso del
atacante. Cuando esto se consigue, se puede instalar un acceso (puerta trasera)
para permitir un acceso remoto más fácil para el futuro. Aunque no siempre sigue
BACKDOORS
este orden, ya que en otras ocasiones, primero se instalan las puertas traseras y
después el software maligno que permite el acceso del ciberdelincuente.

Los ciberdelincuentes que utilizan este sistema de puertas traseras son


denominados crackers. Las instalan intentando pasar desapercibidos ante una
inspección y así tener le control del equipo infectado.

Este concepto de puerta trasera es muy similar, en términos de


funcionalidad, al utilizado por muchos sistemas de administración y
distribuidos por desarrolladores legítimos.
RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

Siempre se refiere a la descarga involuntaria de software de ordenador (malware)


que proviene de internet, pudiendo ser de 2 formas:

DRIVE BY j Autorizada por una persona que no conoce las consecuencias.


DOWNLOADS
j Descargas realizadas sin el conocimiento de estar siendo realizadas.

Por lo tanto, esto puede suceder visitando un sitio web, haciendo clic sobre
una ventana emergente o incluso viendo un correo electrónico. En todos estos
casos el propietario de los elementos puede decir que el usuario consintió la
descarga al acceder o hacer clic, aunque fuera de manera inconsciente el haber
autorizado la descarga del malware.
RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

Malware para obtener beneficios


El hecho de utilizar los malware puede dar al usuario una serie de
beneficios muy importante, como por ejemplo su utilización como una
fuente de ingresos. Se puede hacer a través de varias técnicas como:

Mostrar publicidad con programas

SPYWARE ADWARE HIJACKING

Suplantación de identidad

PHISHING
RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

Spyware El objetivo principal de estos programas es controlar la actividad (en


páginas webs o emails) de los usuarios y, con ello, poder mandarla a
agencias de publicidad a través de la técnica reconocida como “spam”.

La principal característica de este método es que el usuario no es


consciente de que se está recopilando información acerca de él.

Suelen ser instalados en forma de troyanos, mediante cookies o con las


barras de herramientas de los navegadores.

Cabe destacar que los que llevan a cabo el spyware se presentan en todo
momento como empresas de publicidad, lo que les hace actuar de forma
legal, aunque el usuario no sea del todo consciente de lo que está
aceptando.
RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

Adware
Estos programas van mostrando
publicidad de forma intrusiva a los
usuarios para que esto produzca
un beneficio.

Suelen utilizar la técnica del pop-up o


ventanas emergentes, que genera una
sensación muy molesta puesto que
impide la actividad y desarrollo natural
https://player.vimeo.com/video/339053747?
de las actividades.
RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

Hijacking
Estos programas se dedican a realizar cambios dentro de las
configuraciones del navegador web en cuestión.

Pueden desde modificar la página de inicio hasta


redireccionar los resultados de los buscadores hacia los
anuncios que ellos deseen, que suelen ser anuncios de pago.
RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

Phishing Con esta técnica se trata de obtener


información privada de forma ilegal,
por ejemplo mediante contraseñas o
información bancaria.

Su modus operandi es hacerse pasar


por alguien de confianza (bien sea
una persona o una empresa)
mediante correos electrónicos,
sistemas de mensajería o llamadas de
teléfono. Es una técnica no presencial.
RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

Malware para robar


información personal
Se utilizan sobre todo cuando el atacante quiere robar
información de índole personal o bancaria. Se utilizan
varias técnicas de entre las que destacan:

KEYLOGGERS

STEALERS

DIALERS

RANSOMWARE
RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

Malware para robar


información personal
Se utilizan sobre todo cuando el atacante quiere robar
información de índole personal o bancaria. Se utilizan
varias técnicas de entre las que destacan:

KEYLOGGERS

j ¿Qué hace? Analizan y registran las pulsaciones sobre el teclado, de forma que
STEALERS
esta información pueda ser enviada a través de internet.

DIALERS j ¿Para qué se usa? Es muy común frente a situaciones en las que el usuario
introduce contraseñas o números de tarjeta de crédito. De esta forma, puede
RANSOMWARE manipular e incluso realizar pagos de forma fácil sin el consentimiento del usuario.
RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

Malware para robar


información personal
Se utilizan sobre todo cuando el atacante quiere robar
información de índole personal o bancaria. Se utilizan
varias técnicas de entre las que destacan:

KEYLOGGERS

STEALERS

j ¿Qué hace? Roba la información que se encuentra guardada previamente en el equipo.


DIALERS
j ¿Para qué se usa? Es muy usado para aquellas ocasiones en las que el atacante

RANSOMWARE quiere robar información privada del usuario y utilizarla en su propio beneficio sin su
consentimiento.
RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

Malware para robar


información personal
Se utilizan sobre todo cuando el atacante quiere robar
información de índole personal o bancaria. Se utilizan
varias técnicas de entre las que destacan:

KEYLOGGERS

DIALERS
STEALERS
j ¿Qué hace? Se trata de un programa capaz de realizar llamadas con un coste
adicional gracias al módem del ordenador.

j ¿Para qué se usa? Se utiliza para obtener dinero de forma fraudulenta por medio
RANSOMWARE de las llamadas realizadas a un número de teléfono de alto coste.
RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

Malware para robar


información personal
Se utilizan sobre todo cuando el atacante quiere robar
información de índole personal o bancaria. Se utilizan
varias técnicas de entre las que destacan:

RANSOMWARE

KEYLOGGERS
j ¿Qué hace? Se trata de programas que bloquean el ordenador, el cual no puede ser
desbloqueado hasta que consigue su objetivo.
STEALERS
j ¿Para qué se usa? Son programas que cifran los archivos más importantes, con la
DIALERS intención de que estos no puedan ser utilizados por nadie. Acto seguido, solicitan un
especie de “rescate” para obtener la contraseña que le permita recuperar los archivos.
RESOLUCIÓN DE PROBLEMAS Detección y eliminación de virus y troyanos

¿Que debe s hacer an t e


e stas amenazas?
• Estar atento al estado de actualización de todos nuestros
d i s p o s i t i v o s y a p l i c a c i o n e s.
• S i e m p re q u e e s t é d i s p o n i b l e, e s c o nv e n i e n t e s e l e c c i o n a r la
opción de actualización automática.
• No esperar a instalar las actualizaciones existentes.
H a c e r l o c u a n t o a n t e s, s o b r e t o d o e n l o s s i s t e m a s o p e r a t i v o s,
n a v e g a d o re s y a n t i v i r u s.
• Vigilar mucho los privilegios que concedemos al instalar
a p l i c a c i o n e s y h u i r d e f u e n t e s n o c o n f i a b l e s.
• No hacer usos de sistemas operativos o aplicaciones
anticuados que no tengas actualizaciones de seguridad.
hemos
terminado
¡EXCELENTE TRABAJO!

También podría gustarte