software malicioso grupo_2 (1)

14
SOFTWARE MALICIOSOS Grupo 2

Upload: damianml16

Post on 25-Jul-2015

64 views

Category:

Documents


0 download

TRANSCRIPT

Slide 1

Gusano informticoEs un malware que tiene la propiedad de duplicarse a s mismo. Los gusanos utilizan las partes automticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona.Lo ms peligroso de los worms o gusanos informticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podra enviar cientos o miles de copias de s mismo, creando un efecto devastador enorme.

TroyanoSe denomina troyano o caballo de Troya a un software malicioso que se presenta al usuario como un programa aparentemente legtimo e inofensivo pero al ejecutarlo ocasiona daos.

Spam.Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo annimo), habitualmente de tipo publicitario , generalmente enviados en grandes cantidades que perjudican de alguna o varias maneras al receptor. La accin de enviar dichos mensajes se denomina spamming. Aunque se puede hacer spam por distintas vas, la ms utilizada es en el correo electrnico. a travs de ventanas emergentes y todo tipo de imgenes y textos en la web.

DIALERSe trata de un programa que marca un nmero de telfono de tarificacin especial usando el mdem, estos NTA son nmeros cuyo coste es superior al de una llamada nacional. Estos marcadores se suelen descargar tanto con autorizacin del usuario (utilizando pop-ups poco claros) como automticamente. Adems pueden ser programas ejecutables o ActiveX.PhishingPhishing es un trmino informtico que denomina un tipo de delito encuadrado dentro del mbito de las estafas cibernticas, y que se comete mediante el uso de un tipo de ingeniera social caracterizado por intentar adquirir informacin confidencial de forma fraudulenta (como puede ser una contrasea o informacin detallada sobre tarjetas de crdito u otra informacin bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicacin oficial electrnica, por lo comn un correo electrnico, o algn sistema de mensajera instantnea1 o incluso utilizando tambin llamadas telefnicas.2Dado el creciente nmero de denuncias de incidentes relacionados con el phishing, se requieren mtodos adicionales de proteccin. Se han realizado intentos con leyes que castigan la prctica y campaas para prevenir a los usuarios con la aplicacin de medidas tcnicas a los programas.Keylogger.Un keylogger es un tipo de software o un dispositivo hardware especfico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a travs de internet.

Suele usarse como malware del tipo daemon, permitiendo que otros usuarios tengan acceso a contraseas importantes, como los nmeros de una tarjeta de crdito, u otro tipo de informacin privada que se quiera obtener.

Roque SoftwareEl Rogue software es un tipo de programa informtico malintencionado cuya principal finalidad es hacer creer que un ordenador est infectada por algn tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo.

Espa.Es un programa que roba informacin confidencial de un equipo, y luego la difunde externamente sin el concentimiento del dueo de la informacin.

Virus en la blackberry

No sabemos si por su cada vez ms escasa cuota de mercado o por la seguridad de la que RIM siempre alardea es uno de los sistemas operativos para smartphone menos atacado.Solo se ha conocido algn virus que ha penetrado por sms o en forma de archivo de audio y que ha afectado a la SIM o a la tarjeta de memoria, pero en ningn caso al dispositivo.Sus servidores estn diseados a prueba de hackers y son impenetrables por lo que es el sistema en el que ms seguros estarn nuestros datos confidenciales.

Virus en el coche.Un grupo de investigadores de la Universidad de Washington han conseguido introducir un virus troyano en el sistema informtico de un coche por el dispositivo bluetooth, El resultado es que se abre una puerta que un atacante podra utilizar para hacerse con el control del sistema electrnico del vehculo el atacante podria abrir o cerrar puertas o ventanas e incluso podrian poner en marcha al vehculo.El hecho de que exista un gran nmero de modelos de coche diferente dificulta el asunto, porque tendran que crearse virus y fallos en el sistema especficos para cada uno de ellos.

Otro240864.67