MALWARE

Descripción

ESO (01 SISTEMAS OPERATIVOS) INFOR_2ESO Diapositivas sobre MALWARE, creado por RAQUEL CUENCA GARCÍA el 01/10/2015.
RAQUEL CUENCA GARCÍA
Diapositivas por RAQUEL CUENCA GARCÍA, actualizado hace más de 1 año
RAQUEL CUENCA GARCÍA
Creado por RAQUEL CUENCA GARCÍA hace alrededor de 9 años
55
0

Resumen del Recurso

Diapositiva 1

Diapositiva 2

    Objetivo del malware
    ●  Robar información como datos personales, contraseñas, números de cuenta. ●   Vender falsas soluciones de seguridad para solucionar el problema. Ejemplo: nos dicen que tenemos un virus y que hay que pagar una cantidad para conseguir el programa para eliminarlo. ●  No dejar arrancar el equipo o cifrar el contenido de determinados archivos y solicitar el pago de una cantidad para solucionarlo.

Diapositiva 3

    Los virus actúan cuando se ejecuta un programa que está infectado.El código del virus queda residente (alojado) en la memoria RAM del ordenador, aun cuando el programa que  lo contenía haya terminado de ejecutarse. El virus toma entonces el control de los servicios básicos del sistema operativo, infectando, de manera posterior, archivos ejecutables que sean llamados para su ejecución. Finalmente se añade el código del virus al programa infectado con lo cual el proceso de replicado se completa.
    VIRUS

Diapositiva 5

    GUSANOS (Worms)
    Los Gusanos Informáticos (Worms) realizan copias de sí mismo con el objeto de reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos de almacenamiento, programas P2P, mensajería instantánea... Síntoma: El equipo funciona muy muy lento (se RALENTIZA)El daño que puede causar un gusano es que consume mucha memoria del sistema, logrando que los servidores y ordenadores no respondan.
    Pie de foto: : Estos archivos pueden ser de tipo: exe, com, bat, pif, vbs, scr, doc, xls, msi, eml, etc.

Diapositiva 6

    TROYANOS
    Programa que aprovecha fallos de seguridad en el SO para tener una puerta de entrada remota a nuestro equipo.El objetivo principal de un Troyano Informático es crear una puerta trasera (backdoor) que de acceso a una administración remota del atacante no autorizado, con el objeto de robar información confidencial y personal.Se caracterizan por engañar a los usuarios disfrazándose de programas o archivos benignos (fotos, archivos de música, archivos de correo, etc. ), con el objeto de infectar y causar daño.Los troyanos están diseñados para que un atacante acceda a un sistema en forma remota y realizar diferentes acciones "sin pedir permiso". Las acciones que el atacante puede realizar dependen de los privilegios del usuario que esta siendo atacado y de las características del troyano. Un troyano puede estar ejecutándose en un ordenador durante meses sin que el usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma manual.

Diapositiva 7

    BACKDOORS
    Por hacer un simil con la realidad, un backdoor sería como una entrada secreta a una fortaleza, oculta para la mayoría pero que unos pocos conocen. El uso de backdoors en la actualidad suele verse integrado dentro de los troyanos. Gracias a esta usabilidad, un atacante puede conectarse siempre que quiere a los sistemas infectados, actualizar o cambiar los malware instalados para que realicen todo tipo de actividades o robar información sin que el usuario se dé cuenta, entre otras cosas. No todos los backdoors presentes en sistemas y aplicaciones tienen por qué ser peligrosos, puesto que muchos están instalados a propósito para realizar tareas de mantenimiento o actualización en un dispositivo. Siempre que estén bien configurados y solo permitan el paso de usuarios legítimos, no habrá problemas.

Diapositiva 8

    SPYWARE (I), SW espía
    Visitando algunos sitios de internet no seguros podemos infectar nuestro ordenador autoinstalando spyware mediante algunos activex, javascripts o cookies.Además algunos spyware vienen acompañados de algún virus o troyano para facilitar las funciones de espionaje. Otra forma de ingreso es mediante programas gratuitos que son descargados desde internet. Si notas que su ordenador empieza a hacer cosas extrañas, tales como... mostrar barras de herramientas extra en el navegador, abrir ventanas popups, cambiar sin previo aviso la página de inicio de su navegador, la navegación se hace más lenta  es muy probable que tu sistema se haya infectado con un  Spyware o "Programa espía".

Diapositiva 9

    Pueden tener acceso... a nuestro correo electrónico, passwords, dirección IP, teléfono, país, paginas webs que visitamos, que software tenemos instalado, descargas realizadas, que compras hacemos por internet datos más importantes como nuestra tarjeta de crédito y cuentas de banco.
    SPYWARE (II), SW espía

Diapositiva 10

    ADWARES
    Adware (combinación de anuncio/advertisingy software) es una aplicación de software que despliega anuncios publicitarios. Un adware casi siempre contiene programas de espionaje (spyware) para saber mediante él, cuáles anuncios deben desplegarse con base a sus preferencias.

Diapositiva 11

    EXPLOIT
    Exploit (proviene del inglés to exploit, explotar, aprovechar) es el nombre con el que se identifica un programa informático malicioso, o parte del programa, que trata de forzar alguna deficiencia o vulnerabilidad (bug) del sistema. El fin de este puede ser la destrucción o inhabilitación del sistema atacado, aunque normalmente se trata de violar las medidas de seguridad para poder acceder al mismo de forma no autorizada y emplearlo en beneficio propio o como origen de otros ataques a terceros. (Curiosidad.  Fama personal.  Beneficio personal.  Espionaje.)

Diapositiva 12

    HOAX
    Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.  Actualmente muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco tiempo se convierten en spam ya que recolectan muchas direcciones de correo.

Diapositiva 13

    PHISHING
    El PHISING actualmente consiste en una técnica para captar información bancaria de los usuarios a través de la utilización de la imagen de una la entidad financiera.   De esta manera, el usuario, creyendo estar en un sitio de toda confianza, introduce la información solicitada que, en realidad, va a parar a manos del estafador.   ¿Cómo funciona? ¿Cómo se distribuye?   El mecanismo más habitualmente empleado es la generación de un correo electrónico falso que simule proceder de una determinada compañía, a cuyos clientes se pretende engañar. Dicho mensaje contendrá enlaces que apuntan a una o varias páginas web que replican en todo o en parte el aspecto y la funcionalidad de la empresa, de la que se espera que el receptor mantenga una relación comercial.
Mostrar resumen completo Ocultar resumen completo

Similar

Riesgos en internet
Julián Ricardo Quintero Padilla
MALWARE (SW MALICIOSO)
Rodrigo Pascual
Amenazas y Fraudes en los sistemas de información
FRANCISCO JAVIER LORENTE MARTÍNEZ
TIPOS DE VIRUS
María Díaz
Ejercicio de Virus y Antivirus (INFORMATICA APLICADA Xº)
Milton Serrano
RIESGOS EN INTERNET
Mateo Cepeda
Malware: clasificación
pepemat
VIRUS Y GUSANOS
oscar valencia
Amenazas y fraudes en los sistemas de información
JUAN VERA DÍAZ
RIESGOS DE INTERNET
SEBASTIAN ARIAS CRUZ