Zusammenfassung der Ressource
Malware
- Troyano
- Esta clase de programas maliciosos
incluye una gran variedad de programas
que efectúan acciones sin que el usuario
se dé cuenta y sin su consentimiento
- recolectan datos y los envían a los criminales; destruyen o alteran datos
con intenciones delictivas
- Spyware
- Lo que hace es recopilar
información de nuestro
ordenador y enviarla a
otros sin nuestro permiso.
- Principalmente nos infectamos con este
tipo de malware cuando visitamos
páginas web que descargan datos
maliciosos en nuestro pc sin permiso o
con algún virus.
- Virus
- software malicioso
(malware) que altera el
funcionamiento normal de
nuestro ordenador sin que
nosotros sepamos nada.
- La forma más clásica
de propagación de un
virus es a través de un
pendrive
- Existen diferentes antivirus para
contra restar los ataques
- Adwares
- consiste en un programa que nos muestra publicidad cada vez
que visitamos alguna web
- Los adwares se propagan básicamente a través de programas supuestamente gratuitos que ocultan en
sus condiciones que puedan mostrarnos publicidad
- Backdoor/rookit
- se refiere al programa o al código que genera un
delincuente que ha comprometido un sistema. La
puerta trasera omite la autenticación normal que
se utiliza para tener acceso a un sistema
- Un rootkit modifica el sistema
operativo para crear una puerta
trasera. Los atacantes luego utilizan la
puerta trasera para acceder a la
computadora de forma remota
- También es común que los rootkits modifiquen la
informática forense del sistema y las herramientas
de supervisión, por lo que es muy difícil
detectarlos. A menudo, el usuario debe limpiar y
reinstalar el sistema operativo de una
computadora infectada por un rootkit.
- Keyloggers
- es un software o hardware que puede
interceptar y guardar las pulsaciones
realizadas en el teclado de un equipo que
haya sido infectado
- Se suelen infectar los equipos a través de una web
maliciosa, la cual ataca lo vulnerable del equipo e
instala el malware
- los keyloggers están diseñados para permanecer ocultos y pasar
desapercibidos. Los productos antimalware pueden detectar y
eliminar algunos tipos de keyloggers
- Gusanos
- Este tipo de malware usa los
recursos de red para distribuirse
- Lo hacen por medio de correo electrónico,
sistemas de mensajes instantáneos, redes de
archivos compartidos (P2P), canales IRC, redes
locales, redes globales, etc.
- Defensas contra el
malwere
- Programa antivirus: la mayoría de los conjuntos de
antivirus adquieren las formas más generalizadas
de malware. Sin embargo, los delincuentes
cibernéticos desarrollan e implementan nuevas
amenazas a diario. Por lo tanto, la clave para una
solución antivirus eficaz es mantener actualizadas
las firmas. Una firma es como una huella. Identifica
las características de un código malicioso.
- Software de actualización: muchas formas
de malware alcanzan sus objetivos
mediante la explotación de las
vulnerabilidades del software, en el
sistema operativo y las aplicaciones.
Aunque las vulnerabilidades del sistema
operativo eran la fuente principal de los
problemas las vulnerabilidades actuales a
nivel de las aplicaciones representan el
riesgo más grande. Desafortunadamente,
aunque los fabricantes de sistemas
operativos son cada vez más receptivos a
los parches, la mayoría de los proveedores
de aplicaciones no lo son.