tipos de software malicioso

16
Paula González 5 de diciembre del 2012

Upload: paula-gonzalez-panes

Post on 30-Mar-2016

233 views

Category:

Documents


4 download

DESCRIPTION

explicación

TRANSCRIPT

Page 1: Tipos de software malicioso

Paula González

5 de diciembre del 2012

Page 2: Tipos de software malicioso

Un virus informático es un malware que tiene por objeto alterar elnormal funcionamiento de la computadora, sin el permiso o elconocimiento del usuario. Los virus, habitualmente, reemplazanarchivos ejecutables por otros infectados con el código de este. Losvirus pueden destruir, de manera intencionada, los datosalmacenados en un computadora, aunque también existen otros másinofensivos, que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, no se replican a sí mismos porque no tienen esa facultad como el gusano informático, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil.El funcionamiento de un virus informático es conceptualmente simple. Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por desconocimiento del usuario. El código del virus queda residente (alojado) en la memoria RAM de la computadora, aun cuando el programa que lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado y se graba en el disco, con lo cual el proceso de replicado se completa.

Page 3: Tipos de software malicioso

En la informática, una puerta trasera (o en inglésbackdoor), en un sistema informático es una secuenciaespecial dentro del código de programación, mediantela cual se pueden evitar los sistemas de seguridad delalgoritmo (autentificación) para acceder al sistema.Aunque estas puertas pueden ser utilizadas para finesmaliciosos y espionaje no siempre son un error, puedenhaber sido diseñadas con la intención de tener unaentrada secreta.

Page 4: Tipos de software malicioso

Puertas traseras más conocidasLos más conocidos son Back Orifice y NetBus, dos de losprimeros backdoors, que hasta nuestros días siguenvigentes aunque en menor cantidad dado que la mayoríade los programas antivirus los detectan. Otro muyconocido es el SubSeven, que también fue introducido enmillones de ordenadores en el mundo.

Otras herramientasNetcat es una de las herramientas de hacking yadministración de redes que puede ser empleada paraabrir puertas traseras así como emplearla paraprotegerse de ellas. Originalmente desarrollada parasistemas Unix, en la actualidad también está disponiblepara Microsoft Windows.

Page 5: Tipos de software malicioso

- Los caballos de Troya programas que se introducen en el ordenador a instalar otros programas si que el usuario lo conoce permitiendo la captura de datos y permitiendo el ataque al ordenador infectado .están muy extendido los keyloggers capturan las pulsación del tecla.

Propósitos de los troyanosLos troyanos están diseñados para permitir a un individuo el acceso remoto a un sistema. Una vez ejecutado el troyano, el individuo puede acceder al sistema de forma remota y realizar diferentes acciones sin necesitar permiso. Las acciones que el individuo puede realizar en el equipo remoto, dependen de los privilegios que tenga el usuario en el ordenador remoto y de las características del troyano.

Page 6: Tipos de software malicioso

Estos pueden ser algunos buenos consejos para evitar infecciones:--Disponer de un programa antivirus actualizado regularmente para estar protegido contra las últimas amenazas.--Disponer de un firewall correctamente configurado. Algunos antivirus lo traen integrado.--Tener instalados los últimos parches y actualizaciones de seguridad del sistema operativo.--Descargar los programas siempre de las páginas web oficiales o de páginas web de confianza.--No abrir los datos adjuntos de un correo electrónico si no conoces al remitente.--Evitar la descarga de software de redes p2p.

Page 7: Tipos de software malicioso

Un es un malware que tiene la

propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. Los gusanos informáticos se propagan de ordenador a ordenador, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en tu sistema, por lo que tu ordenador podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador enormeA diferencia de un virus, un gusano no precisa alterar los archivos de programas, sino que reside en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.

Page 8: Tipos de software malicioso

Es un software que recopila información de un

ordenador y después transmite esta información a unaentidad externa sin el conocimiento o el consentimientodel propietario del ordenador. El término spywaretambién se utiliza más ampliamente para referirse aotros productos que no son estrictamente spyware. Estosproductos, realizan diferentes funciones, como mostraranuncios no solicitados (pop-up), recopilar informaciónprivada, redirigir solicitudes de páginas e instalarmarcadores de teléfono.

Page 9: Tipos de software malicioso
Page 10: Tipos de software malicioso

Las consecuencias de una infecciónde spyware moderada o severa (aparte delas cuestiones de privacidad)generalmente incluyen una pérdidaconsiderable del rendimiento del sistema(hasta un 50% en casos extremos), yproblemas de estabilidad graves (elordenador se queda "colgado"). Tambiéncausan dificultad a la hora de conectar aInternet. Algunos ejemplos de programasespía conocidos son Gator, o Bonzi Buddy

Page 11: Tipos de software malicioso
Page 12: Tipos de software malicioso

Los marcadores telefónicos son legítimos siempre y cuando no incurran en las malas artes que los ha definido como Malware que son los siguientes trucos:1. No se avisa de su instalación en la página

que lo suministra.2. Hace una reconexión a Internet sin

previo aviso, o lo intenta.3. Se instala silenciosamente en el

ordenador utilizando vulnerabilidades del navegador, programa de correo electrónico (email), otros programas de acceso a Internet o el propio sistema operativo.

4. Puede dejar un acceso directo al escritorio sin conocimiento del usuario.

5. Puede instalarse unido a otros programas como barras de mejora para el navegador.

6. No informa de los costes de conexión.

Page 13: Tipos de software malicioso

Phishing es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El estafador, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea1 o incluso utilizando también llamadas telefónicas.2

Dado el creciente número de denuncias de incidentes relacionados con el phishing, se requieren métodos adicionales de protección. Se han realizado intentos con leyes que castigan la práctica y campañas para prevenir a los usuarios con la aplicación de medidas técnicas a los programas.

Page 14: Tipos de software malicioso

Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denomina spamming. La palabra spam proviene de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada, entre estas comidas enlatadas, estaba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común

Page 15: Tipos de software malicioso

El correo basura mediante el servicio de correo electrónico nació el 5 de marzo de 1994. Este día una firma de abogados, Canter and Siegel, publica en Usenet un mensaje de anuncio de su firma legal; el día después de la publicación, facturó cerca de 10.000 dólares por casos de sus amigos y lectores de la red. Desde ese entonces, el marketing mediante correo electrónico ha crecido a niveles impensados desde su creación.Aunque existen otras versiones que datan su origen el 3 de mayo de 1978, cuando 393 empleados de ARPANET, el predecesor de Internet gestionado por el gobierno estadounidense, recibían con sorpresa un correo de la compañía de ordenadores DEC invitándoles al lanzamiento de un nuevo producto.El correo basura por medio del fax (spam-fax), es otra de las categorías de esta técnica de marketing directo, y consiste en enviar faxes masivos y no solicitados a través de sistemas electrónicos automatizados hacia miles de personas o empresas cuya información ha sido cargada en bases de datos segmentadas según diferentes variables.

Page 16: Tipos de software malicioso

• Spam en los blogs

•Spam en el correo electrónico

•Spam en foros

•Spam en las redes sociales•Spam en redes de IRC

•Spam en correo postal

• Spam en la vía pública

•Spam en los Wikis