12
TELEMATICA – TRABAJO COLABORATIVO 2 1 TELEMÁTICA ACTICVIDAD 10. TRABAJO COLABORATIVO N° 2 JORGE CAMILO CASTILLO FONTALVO / Código: 1065654274 GREGORIA MARCELA VILLALBA VEGA / Código: 1069473481 JORGE ANDRES GALLEGO BELTRAN / Código: 1071162476 SANDRA MILENA PEREZ / Código: Grupo N°: 301120_ 65 ESCUELA DE CIENCIAS BÁSICAS TECNOLOGÍA E INGENIERÍA UNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA

301120 65 Trabajo Colaborativo 2 Consolidado Final

Embed Size (px)

DESCRIPTION

Trabajo Colaborativo 2 Telematica

Citation preview

TELEMTICA

ACTICVIDAD 10. TRABAJO COLABORATIVO N 2

JORGE CAMILO CASTILLO FONTALVO / Cdigo: 1065654274GREGORIA MARCELA VILLALBA VEGA / Cdigo: 1069473481JORGE ANDRES GALLEGO BELTRAN / Cdigo: 1071162476SANDRA MILENA PEREZ / Cdigo:

Grupo N: 301120_ 65

ESCUELA DE CIENCIAS BSICAS TECNOLOGA E INGENIERAUNIVERSIDAD NACIONAL ABIERTA Y A DISTANCIA2014

INTRODUCCION

En el presente trabajo se dar a conocer lo que es un Malware, sus diferentes clases, el modus operandi que utilizan estos para infectar nuestros dispositivos, se dar a conocer la ganancia que contemplan los creadores de los mismos mirando al Malware como un negocio y por ltimo se darn a conocer las contramedidas para detectar, eliminar y proteger nuestros dispositivos de los Malware.

OBJETIVOS

Conocer que es un Malware y sus diferentes clases Conocer como el modo en que infecta un Malware a un dispositivo Conocer la motivacin que incita a las personas a desarrollar cdigos maliciosos o Malware. Conocer las contramedidas que se pueden tomar para detectar y eliminar los Malware y de esta manera intentar proteger nuestros dispositivos.

TABLA DE CONTENIDO

1. Introduccin Al Malware: Conceptos42. Difusin Del Malware. Cmo se infecta?53. El Negocio Del Malware64. Contramedidas: Deteccin y Eliminacin del Malware7CONCLUSIN8BIBLIOGRAFA9

1. Introduccin Al Malware: Conceptos

MALWARE

Que es

Tipo de Software que se incrusta en el dispositivo para sacar informacin confidencial, sin previa autorizacin.

Las tcnicas conocidas comorootkitsmodifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario.RootkitsEl proceso de ataque Drive-by Downloads se realiza de manera automtica mediante herramientas que buscan en el sitio web alguna vulnerabilidad.Es un mtodo para eludir los procedimientos habituales deautenticacinal conectarse a una computadora.Drive-by DownloadsUnbackdoor o puerta traseraEn los ltimos aos la mayor parte del malware ha sido creado con un fin econmico o para obtenerbeneficiosen algn sentido. Esto es debido a la decisin de los autores de malware de sacar partido monetario a los sistemas infectados, Es decir, transformar el control sobre los sistemas en una fuente de ingresos.Malware para Obtener BeneficiosPara que un software malicioso pueda completar sus objetivos, es esencial que permanezca oculto al usuario. Por ejemplo, si un usuario experimentado detecta un programa malicioso, terminara elprocesoy borrara el malware antes de que este pudiera completar sus objetivos. El ocultamiento tambin puede ayudar a que el malware seinstalepor primera vez en la computadoraMalware Infeccioso Tipos

Malware Oculto

Los tipos ms conocidos son virus y gusanos, se distinguen en la manera en que se propagan

2. Difusin Del Malware. Cmo se infecta?

DIFUSION DEL MALWARE

Viendo videos de programas no conocidos.Drive-by DowlandReproduccin de videos Se distribuye por

INTERNETMemoria USB

Ejecutando programas a travs del dispositivo Como A travs de

Mensajera instantneaRecibiendo mensajes de usuarios no conocidos y ejecutndolos.

Ejemplo Ejemplo Ejemplo

Descarga en la WEB.Descarga de datos adjuntos recibidos.

3. El Negocio Del Malware

EL NEGOCIO DEL MALWARE

Existe todo un negocio alrededor del malware, hay verdaderas mafias dentro.Hoy en da Su comienzo

Fue una dcada romntica. Hay malware cuya funcin

Enviar SPAM (mensajes masivos de publicidad a travs de sistemas infectados).

Los creadores eran Existen

Personas que tenan mucha destreza programando el lenguaje ensamblador.Los especializados en delitos financieros.Las

BOTNEST o redes de sistemas controladas de forma central.

Como son

TROYANOSADWARE Son utilizadas

Para realizar ataques distribuidos de negacin contra sitios. web. nico finQueQue

Produce dinero mediante la venta intrusiva en los ordenadores infectados.Roban credenciales de acceso a la banca elctrica.Experimentar y demostrar su capacidad.

Otras estafas

ROGUEWARERANSOWARE Se conocen como

Son falsos antivirus que cobran al usuario para eliminar supuestas infecciones.CRIMEWAREEn chantajes EJ: Cifran los documentos y fotos de los sistemas infectados para luego pedir un rescate al usuario. Basada Que

TELEMATICA TRABAJO COLABORATIVO 26

4. Contramedidas: Deteccin y Eliminacin del Malware

CONCLUSIN

Del anterior trabajo podemos concluir que los Malware son programas que constan de cdigos maliciosos que crean personas con conocimientos amplios en informtica, propiamente en programacin de software, con el nico fin de causar dao y demostrar su capacidad, estos se pueden distribuir va internet y/o va dispositivo a dispositivo segn sea su tipo.Actualmente los Malware son usados para obtener ganancias monetarias por personas que actan al margen de la ley; para detectar, eliminar y evitar que nuestros dispositivos sean infectados se deben tener en cuenta algunas medidas, como lo son: actualizar el SO, el navegador, utilizar imperativamente algn antivirus y navegar con sentido comn.

BIBLIOGRAFA

http://www.criptored.upm.es/intypedia/video.php?id=malware&lang=es http://www.criptored.upm.es/intypedia/docs/es/video6/DiapositivasIntypedia006.pdf http://www.eduteka.org/pdfdir/MapasConceptuales.pdf