Malware

Description

Trabajo de investigación.
Lia Muñoz
Slide Set by Lia Muñoz, updated more than 1 year ago
Lia Muñoz
Created by Lia Muñoz about 9 years ago
29
0

Resource summary

Slide 1

    Un virus informático es un malware que tiene por objetivo alterar el normal funcionamiento del ordenador, sin el permiso o el conocimiento del usuario. Los virus, habitualmente, reemplazan Archivos ejecutables por otros infectados con el código de este. Los virus pueden destruir, de manera intencionada, los datos almacenados en unacomputadora, aunque también existen otros más inofensivos, que solo se caracterizan por ser molestos.Los virus informáticos tienen, básicamente, la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina (payload) con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil. Los antivirus son programas cuyo objetivo es detectar o eliminar virus informáticos. Nacieron durante la década de 1980. Con el transcurso del tiempo, la aparición de sistemas operativos más avanzados e internet, ha hecho que los antivirus hayan evolucionado hacia programas más avanzados que no sólo buscan detectar virus informáticos, sino bloquearlos, desinfectar archivos y prevenir una infección de los mismos. Actualmente son capaces de reconocer otros tipos de malware, como spyware,gusanos, troyanos, rootkits, etc.
    Virus y Antivirus.

Slide 2

    Malware.
    El malware (del inglés “malicious software”), también llamado badware, código maligno, software malicioso o software malintencionado, es un tipo de software que tiene como objetivo infiltrarse o dañar una computadora o sistema de información sin el consentimiento de su propietario. El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto. El términovirus informático suele aplicarse de forma incorrecta para referirse a todos los tipos de malware, incluidos los virus verdaderos.Ejemplo: gusanos, troyanos, la mayor parte de los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares maliciosos e indeseables.

Slide 3

    Adware.
    Un programa de clase adware es cualquier programa que automáticamente muestra publicidad web al usuario durante su instalación o durante su uso para generar lucro a sus autores. 'Ad' en la palabra 'adware' se refiere a 'advertisement' (anuncios) en idioma inglés.Algunos programas adware son también shareware, y en estos los usuarios tienen las opciónes de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.

Slide 4

    Botnets.
    Botnet es un término que hace referencia a un conjunto o red de robots informáticos o bots, que se ejecutan de manera autónoma y automática.1 El artífice de la botnet puede controlar todos los ordenadores/servidores infectados de forma remota. Es creado por y para requerimientos de capacidad de cálculo y se usan para diversas actividades criminales y también para investigaciones científicas. Existen algunos botnets legales tanto como ilegales.Ejemplo:Ataques de denegación de servicio distribuidos (DDoS),Envío de Spam,Minería de Bitcoins,Robo de Bitcoins.Solución: Firewall nueva generación.

Slide 5

    Gusanos y Hoax.
    Un gusano informático (también llamado IWorm por su apócope en inglés, "I" de Internet, Worm de gusano) es un malware que tiene la propiedad de duplicarse a sí mismo.Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario.Los gusanos informáticos se propagan de computadora a computadora, pero a diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una persona. Lo más peligroso de los worms o gusanos informáticos es su capacidad para replicarse en el sistema informático, por lo que una computadora podría enviar cientos o miles de copias de sí mismo, creando un efecto devastador a gran escala.Ejemplo: Mal funcionamiento del ratón o mouse (no funciona). Bloqueos repentinos en la mayoría de los sitios web Solución:el AVG que es muy eficaz y completo al escanear la PC, además es gratuito. Otra vía podría ser el Antivir que también es gratuito y capaz de destruir cualquier gusano y además ofrece muchas otras inmunizaciones.
    Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.Solución: Matar el proceso joke.win32.mewii.exe con el Administrador de Tareas. Buscar en el Explorador de Windows el archivo joke.win32.mewii.exe y eliminarlo

Slide 6

    PayLoad.
     Se refiere a la información suplementaria situada al principio de un bloque de información que va a ser almacenada o transmitida y que contiene información necesaria para el correcto tratamiento del bloque de información.En transmisión de información, los datos que siguen a la cabecera se suelen denominar cuerpo o payload.Es de vital importancia que la estructura de la cabecera responda a una especificación o formato claro e inequívoco para permitir su tratamiento.Ejemplo:        En un correo electrónico, el texto del mensaje (cuerpo) va precedido por unas líneas de cabecera que indican el emisor, el receptor, el asunto y otra información (ver RFC 822 para más detalles).En los paquetes enviados por internet, los datos (payload) van precedidos por una cabecera con información como la dirección IP del emisor y el receptor, el protocolo, eltiempo de vida y más datos relativos a la comunicación. El formato de estas cabeceras está especificado en el protocolo de Internet (IP).Solución:He instalado el parche (SIM-MOD A-10A + Walmis' F-15 + weapons compatablilty) que venia junto con el mod del A10,y se ha solucionado.     

Slide 7

    Pishing y Ransomware.
    Phishing o suplantación de identidad es un término informático que denomina un modelo de abuso informático y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta (como puede ser una contraseña o información detallada sobre tarjetas de crédito u otra información bancaria). El cibercriminal, conocido como phisher, se hace pasar por una persona o empresa de confianza en una aparente comunicación oficial electrónica, por lo común un correo electrónico, o algún sistema de mensajería instantánea o incluso utilizando también llamadas telefónicas.Ejemplo:Tanto el phishing como el warezing en AOL requerían generalmente el uso de programas escritos por crackers, como elAOLHell.Solución: Por otro lado tampoco debemos acceder a los links que nos manden en los correos electrónicos porque podrían ser webs falsificadas a la perfección así que la manera en la que podríamos comprobar dicha información es escribir la dirección web oficial en nuestro navegador y por último, si nos pide información personal aún introduciendo nosotros el link, debemos asegurarnos que  la dirección web debe comenzar con https:// y debe aparecer un pequeño candado cerrado en la esquina inferior derecha de la pantalla del navegador o en la barra de direcciones.
    Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide un rescate a cambio de quitar esta restricción.1 Algunos tipos de ransomware cifran los archivos del sistema operativo inutilizando el dispositivo y coaccionando al usuario a pagar el rescate.Ejemplo:Reventon.CryptoLocker.CryptoWall.Solución: Por suerte, de vez en cuando la policía y las compañías de seguridad cibernética logran neutralizar los servidores de comando y control de ciertos ransomwares y recuperan información de ellos. Esta información es muy útil, ya que ayuda a crear herramientas de descifrado que permiten recuperar archivos de los usuarios que fueron bloqueados por estos malwares. Recientemente, la ciber-policía holandesa y Kaspersky Lab crearon una de estas soluciones para las víctimas del ransomware CoinVault.

Slide 8

    Rogue y Rootkit.
    El Rogue Software (en español, software bandido o también falso antivirus) es un tipo de programa informático malintencionado cuya principal finalidad es hacer creer que unacomputadora está infectada por algún tipo de virus, induciendo a pagar una determinada suma de dinero para eliminarlo. Este tipo de software suele descargarse e instalarse de forma oculta y en contra de la voluntad del usuario directamente desde Internet.Sin embargo, en ocasiones se presenta bajo la forma de la versión de prueba de un producto antimalware que el usuario descarga de buena fe.Ejemplo:En la actualidad, existe una lucha persistente de demandas judiciales que tratan de cerrar a las empresas que fabrican este tipo de software tales como XPdefender,WinSpywareProtect, WinDefender, WinFixer, MalwareCore y Antivirus 2009.1Solución: lo mejor es tener almacenada en nuestro disco un software que sea capaz de luchar contra esto. En este sentido uno de los mejores es MiniTool Box.
    Un rootkit permite un acceso de privilegio continuo a una computadora pero que mantiene su presencia activamente oculta al control de los administradores al corromper el funcionamiento normal del sistema operativo o de otras aplicaciones. El término proviene de una concatenación de la palabra inglesa root, que significa 'raíz' (nombre tradicional de la cuenta privilegiada en los sistemas operativos Unix) y de la palabra inglesa kit, que significa 'conjunto de herramientas' (en referencia a los componentes de software que implementan este programa). El término rootkit tiene connotaciones peyorativas ya que se lo asocia al malware.Ejemplo: SuckIT Adore T0rn Ambient's Rootkit (ARK) Hacker Defender First 4 Internet XCP (Extended Copy Protection) DRM RkU Test Rootkit & Unreal1 Rootkit de núcleo : UACd (Agrega un driver de muy bajo nivel llamado UACd.sys) Rootkits de Macintosh Un Rootkit es un peligroso tipo de malware que evita que sea detectado por herramientas de detección o eliminación de software. Entonces es necesario instalar una herramienta específica para estos casos. En este sentido, una de las más completas y eficaces es Kaspersky TDSSKiller, sin embargo no es la única, ya que podemos contar con Malwarebytes AntiRootkit.

Slide 9

    Scam y Spam.
    Scam («estafa» en inglés) es un término anglosajón que se emplea familiarmente para referirse a una red de corrupción. Hoy también se usa para definir los intentos de estafa a través de un correo electrónico fraudulento (o páginas web fraudulentas).Generalmente, se pretende estafar económicamente por medio del engaño presentando una supuesta donación a recibir o un premio de lotería al que se accede previo envío de dinero.Ejemplo:Las cadenas de correos electrónicos engañosas pueden ser scams si hay pérdida monetaria y hoax cuando sólo hay engaño.Solución:Para no verse afectado por estas amenazas, las personas deben evitar acceder a información cuya fuente no sea confiable. Una buena práctica es la eliminación de todo tipo decorreo no solicitado para así evitar el scam.Además, es importante no utilizar dinero en el pago de servicios o productos de los cuales no se posean referencias ni se pueda realizar el seguimiento de la transacción. Elcomercio electrónico y vía SMS son potenciales factores de riesgo, por lo que las transacciones por estos medios deben ser apropiadamente validadas antes de llevarse a cabo
    Los términos correo basura y mensaje basura hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. La acción de enviar dichos mensajes se denominaspamming. La palabra equivalente en inglés, spam, proviene de la época de la segunda guerra mundial, cuando los familiares de los soldados en guerra les enviaban comida enlatada; entre estas comidas enlatadas se encontraba una carne enlatada llamada spam, que en los Estados Unidos era y sigue siendo muy común.Ejemplo:El correo basura también puede tener como objetivo los teléfonos móviles (a través de mensajes de texto) y los sistemas de mensajería instantánea como por ejemplo Outlook,Lotus Notes, Windows live ,etc.Solución:A pesar que no existen técnicas infalibles para protegerse del correo basura, los expertos en seguridad informática recomiendan una serie de acciones para reducir la cantidad de correo electrónico no deseado: Usar una imagen para la dirección de correo electrónico. En vez de poner el enlace a tu cuenta, usa una redirección (puede ser temporal o por un número de usos), y bórrala cuando recibas excesivos mensajes no deseados. Modificar la dirección para evitar el rastreo automático.

Slide 10

    Spyware.
    El spyware o programa espía es un software que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. El término spyware también se utiliza más ampliamente para referirse a otros productos que no son estrictamente spyware. Estos productos, realizan diferentes funciones, como mostrar anuncios no solicitados (pop-up), recopilar información privada, redirigir solicitudes de páginas e instalar marcadores de teléfono.Un spyware típico se autoinstala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador (utilizando CPU y memoria RAM, reduciendo la estabilidad del ordenador), y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados.Ejemplo:1. CoolWebSearch (CWS): toma el control de Internet Explorer, de manera que la página de inicio y las búsquedas del navegador se enrutan a los sitios web de quien controla el programa (por ejemplo, a páginas porno).2. Gator (también conocido como Gain): es un programa adware que abre ventanas emergentes de publicidad en Internet Explorer, con base en las preferencias del usuario. Se aloja secretamente al instalar otras aplicaciones gratuitas, como Kazaa.3. Internet Optimizer: sus autores se adueñan de las páginas de error del navegador (por ejemplo, las que aparecen cuando se trata de entrar a una dirección inexistente) y las redireccionan a las que ellos controlan.Solución:- Instale herramientas antispyware. Estas son tan importantes como el firewall o los antivirus. Webroot ofrece una de las más premiadas: Spy Sweeper (www.webroot.com/products/spysweeper), que cuesta 30 dólares. Pero también hay aplicaciones gratuitas que funcionan muy bien: Ad-Aware SE Personal (www.lavasoftusa.com) y Spybot (www.safer-networking.org) hacen un excelente trabajo al eliminar el spyware, mientras que SpywareBlaster (www.javacoolsoftware.com) instala ¿vacunas¿ que evitan la descarga involuntaria de spyware.Tres consejos: instale al menos dos de estas herramientas, úselas frecuentemente y actualice sus bases de datos por Internet (es un proceso similar al de los antivirus).

Slide 11

    Troyanos.
    Los Troyanos Informáticos o Caballos de Troya (en ingles Trojan) es una clase de virus que se caracteriza por engañar a los usuarios disfrazándose de programas o archivos legítimos/benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño. El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor en ingles) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.Ejemplo:- NetBus- Back Orifice 2000- SubSeven- Cybersensor- DeepThroat v2- Dolly Trojan- Girlfriend- nCommand v1.0- NetSpherSolución:Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual. Algunos patrones para identificarlos son: un programa desconocido se ejecuta al iniciar el ordenador, se crean o borran archivos de forma automática, el ordenador funciona más lento de lo normal, errores en el sistema operativo.
Show full summary Hide full summary

Similar

la iliada
Camilo Muñoz4531
FUNDAMENTOS DE ADMINISTRACIÓN
Andrea Castro
TÉCNICAS E INSTRUMENTOS DE DIAGNOSTICO
YOVANI ZAMUDIO DAGUA
VENTAJAS Y DESVENTAJAS DE UNA BASE DE DATOS RELACIONAL
Patricia Cualchi
1.AVIOìN Y MOTOR 235 PROPUESTA SEP12 CON RESPUESTAS (Planta de Potencia)
Jose Antonio Vazquez
Seguridad Informática
Carlos Adolfo Reyes Castañeda
Software malicioso o malware
yolanda jodra
CONEXIONES SIN CABLES Y DISPOSITIVOS MOVILES
Ivan Mellado
ÁRBOL GENIALÓGICO DE ABRAHAM
Ane Ceánuri Devesa
resultado de aprendizaje 1.2
mavendano2415
ALEXANDER HINCAPIE GOMEZ
Alex Hg