11
 SEGURIDAD INFORMATICA

Concepto y tipos de maleware

Embed Size (px)

DESCRIPTION

Taller donde explico el concepto de maleware y los tipos

Citation preview

   

SEGURIDAD INFORMATICA

   

MALEWARE

Malware significa software malicioso y viene del inglés malicious software.

Dicho software malicioso es creado para introducirlo en ordenadores ajenos:

dañarlos, obtener información de ellos o utilizarlos de forma remota. Todo ello, por

supuesto, sin autorización del usuario.

   

Tipos• Virus: Son programas con código malicioso que se caracterizan por transportar e insertar dicho código en otro programa ejecutable, de modo que al ejecutarse éste tiene lugar la propagación del virus a otros archivos.• Troyanos: Son programas maliciosos que no se perciben como tales, sino como programas atractivos, de interés para el usuario. Se diferencian con los virus en que éstos no se replican.• Gusanos: También conocidos como worms. Son programas capaces de replicarse de un equipo a otro de manera automática. A diferencia del virus, un gusano se propaga sin tener que intervenir el usuario y de un modo masivo. Su forma más común de actuar es mediante la libreta de direcciones del correo electrónico.

   

Tipos• Backdoors: O puertas traseras, que suelen ir dentro de troyanos, gusanos u otros métodos maliciosos. Cómo su propio nombre indica, su cometido es la instalación de"puertas traseras" en el ordenador que facilitan un posterior acceso al mismo deforma remota.• Adware: Consiste en mostrar publicidad a través de ventanas emergentes y banners. Suele ser utilizado por creadores de software gratuito para la financiacióndel mismo, añadiendo la instalación de barras de herramientas en el navegador conla descarga de éste.• Spyware: También conocido como software espía, es un programa creado para recopilar información de los usuarios cuando navegan por diversas páginas web sinque éstos hayan dado su autorización. De esta manera, empresas publicitarias se nutren de información sobre los gustos del usuario.

   

Tipos• Spam: O correo no deseado. Son mensajes enviados de manera masiva, generalmente con fines publicitarios y de remitente desconocido para el usuario.• Botnets: Conocidas como redes zombies, son redes de ordenadores infectadas, generalmente para utilizarlas de forma remota enviando Spam de manera masiva y anónima.• Phishing: El objetivo de este malware es suplantar una entidad oficial y obtener demanera fraudulenta información confidencial del usuario, como datos bancarios o contraseñas. Usualmente utiliza como medio páginas web falsas de similar apariencia a las originales, correo electrónico, etc.

   

Infección y propagación

Entre los medios de infección y propagación más comunespodemos encontrar los siguientes: el correo electrónico, al descargar archivos de internet (de páginas web, redes sociales, chat, foros etc.) y al copiar archivos de memorias extraíbles.

   

Daños

• Modificar ficheros para que el funcionamiento de un programa no sea el esperado.• Destruir uno o más archivos e incluso borrar el disco duro.• Mostrar publicidad, ralentizando la descarga y visualización de páginas web.• Obtener información del usuario sin su consentimiento.

   

DañosCaballo de Troya: Permanece activo en la memoria. Se autoactualiza y el archivo donde se instala es eliminado, pudiendo borrar contraseñas de nuestro sistema robando información.A través de estos troyanos, los hackers pueden tomar el control total de archivos vitales de nuestro computador.

Virus: Provocan un daño severo. Infecta los archivos que muchasveces, por descuido, entran en nuestro computador vía e-mailo al bajar alguna imagen, documentos o vídeo desde la red.El daño que provoca es severo, ya que pueden llegar a borrartodos los datos del computador.

Gusano:Se autoreproducen. Residen en la memoria activa del computador y exploran la red buscando computadores vulnerables a los que pueden transmitirse.Si su reproducción es incontrolable, podrían terminar arrasando con los recursos de la red.

   

DetecciónDesde que nuestro ordenador es infectado hasta que somos conscientes de ello, puede pasar un tiempo, debido a que el malware diseñado actualmente es cada vez más difícilmente detectable.Los distintos signos que nos sirven para detectar que nuestro ordenador está infectado son: desaparición de archivos, disminución del rendimiento del ordenador, aumento injustificado del espacio utilizado en el disco duro, bloqueo frecuente del ordenador, anomalías en el funcionamiento de uno o más programas, etc.

   

Ejercicio

Buscar en la redBuscar tres nuevas formas de software malicioso distintas a las vistas anteriormente. Elaborar documentoCrear un documento de texto con las tres formas de malware del apartado anterior y explicar brevemente cada una de ellas.

   

Realizado por

Nuria Pizarro Sabadell

Dinamizadora CAPI Jerez Distrito Norte