Se denomina malware al programa cuya finalidad es infiltrarse o dañar un ordenador sin el conocimiento del dueño. Son
programas «disfrazados» con el objetivo de engañar al usuario.
● Robar información como datos personales,
contraseñas, números de cuenta.
● Vender falsas soluciones de seguridad para
solucionar el problema. Ejemplo: nos dicen
que tenemos un virus y que hay que pagar una cantidad para conseguir el programa para eliminarlo.
● No
dejar arrancar el equipo o cifrar el contenido de determinados
archivos y solicitar el pago de una cantidad para solucionarlo.
Slide 3
Los virus actúan cuando se ejecuta un programa que está infectado.El código del virus queda
residente (alojado) en la memoria RAM del ordenador, aun cuando el
programa que lo contenía haya terminado de
ejecutarse. El virus toma entonces el control de los servicios básicos del
sistema operativo, infectando, de manera posterior,
archivos ejecutables que sean llamados
para su ejecución. Finalmente se añade el código del virus al programa
infectado con lo cual el proceso de replicado se completa.
Los
Gusanos Informáticos (Worms) realizan copias de sí mismo con el objeto de
reproducirse lo mas pronto por medio de red, correo electrónico, dispositivos
de almacenamiento, programas P2P, mensajería instantánea...
Síntoma: El equipo funciona muy muy lento (se RALENTIZA)El daño que puede
causar un gusano es que consume
mucha memoria del sistema, logrando que los servidores y ordenadores no respondan.
Rubrica: : Estos archivos pueden ser de tipo: exe, com, bat, pif, vbs, scr, doc, xls, msi, eml, etc.
Slide 6
TROYANOS
Programa que aprovecha fallos de seguridad en el SO para tener una puerta de entrada remota a nuestro equipo.El objetivo principal de un Troyano Informático es
crear una puerta trasera (backdoor) que de acceso a una administración remota
del atacante no autorizado, con el objeto de robar información confidencial y
personal.Se caracterizan por engañar
a los usuarios disfrazándose de
programas o archivos benignos (fotos, archivos de música, archivos de correo,
etc. ), con el objeto de infectar y causar daño.Los troyanos
están diseñados para que un atacante acceda a un sistema en forma remota y
realizar diferentes acciones "sin pedir permiso". Las acciones que el
atacante puede realizar dependen de los privilegios del usuario que esta siendo
atacado y de las características del troyano.
Un
troyano puede estar ejecutándose en un ordenador durante meses sin que el
usuario perciba nada. Esto hace muy difícil su detección y eliminación de forma
manual.
Slide 7
BACKDOORS
Por hacer un simil con la realidad, un backdoor sería como una entrada secreta a una fortaleza, oculta para la mayoría pero que unos pocos conocen.
El uso de backdoors en la actualidad suele verse
integrado dentro de los troyanos. Gracias a esta usabilidad, un atacante puede
conectarse siempre que quiere a los sistemas infectados, actualizar o cambiar
los malware instalados para que realicen todo tipo de actividades o robar
información sin que el usuario se dé cuenta, entre otras cosas.
No todos los backdoors presentes en sistemas y aplicaciones tienen por
qué ser peligrosos, puesto que muchos están instalados a propósito para
realizar tareas de mantenimiento o actualización en un dispositivo. Siempre que
estén bien configurados y solo permitan el paso de usuarios legítimos, no habrá
problemas.
Slide 8
SPYWARE (I), SW espía
Visitando algunos sitios de internet no seguros podemos infectar nuestro ordenador autoinstalando spyware
mediante algunos activex, javascripts o cookies.Además algunos spyware vienen acompañados de algún
virus o troyano para facilitar las funciones de espionaje.
Otra forma de ingreso es mediante programas gratuitos
que son descargados desde internet. Si notas que su ordenador empieza a hacer cosas
extrañas, tales como...
mostrar
barras de herramientas extra en el navegador,
abrir ventanas popups,
cambiar sin
previo aviso la página de inicio de su navegador,
la navegación
se hace más lenta
es muy probable que tu sistema
se haya infectado con un Spyware o
"Programa espía".
Slide 9
Pueden
tener acceso...
a nuestro correo electrónico,
passwords,
dirección IP,
teléfono,
país,
paginas webs que visitamos,
que software tenemos instalado,
descargas realizadas,
que compras hacemos por
internet
datos más
importantes como nuestra tarjeta de crédito y cuentas de banco.
SPYWARE (II), SW espía
Slide 10
ADWARES
Adware (combinación de anuncio/advertisingy
software) es una aplicación de software que despliega anuncios publicitarios.
Un adware casi siempre contiene programas de
espionaje (spyware) para saber mediante él, cuáles anuncios deben desplegarse
con base a sus preferencias.
Slide 11
EXPLOIT
Exploit (proviene del inglés to exploit, explotar,
aprovechar) es el nombre con el que se identifica un programa informático
malicioso, o parte del programa, que trata de forzar alguna deficiencia o
vulnerabilidad (bug) del sistema.
El fin de este puede ser la destrucción o
inhabilitación del sistema atacado, aunque normalmente se trata de violar las
medidas de seguridad para poder acceder al mismo de forma no autorizada y
emplearlo en beneficio propio o como origen de otros ataques a terceros. (Curiosidad. Fama personal. Beneficio personal. Espionaje.)
Slide 12
HOAX
Los Hoaxes (broma o engaño) son mensajes con
falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso
solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por
correo electrónico, cuyo común denominador es pedirle a los usuarios que los
distribuya a la mayor cantidad de personas posibles. Su único objetivo es
engañar y/o molestar.
Actualmente
muchos mensajes hoax de falsas alertas y que piden que se reenvíen, en poco
tiempo se convierten en spam ya que recolectan muchas direcciones de correo.
Slide 13
PHISHING
El PHISING actualmente consiste en una técnica
para captar información bancaria de los usuarios a través de la utilización de
la imagen de una la entidad financiera.
De esta manera, el usuario, creyendo estar en un
sitio de toda confianza, introduce la información solicitada que, en realidad,
va a parar a manos del estafador.
¿Cómo
funciona? ¿Cómo se distribuye?
El
mecanismo más habitualmente empleado es la generación de un correo electrónico
falso que simule proceder de una determinada compañía, a cuyos clientes se
pretende engañar.
Dicho
mensaje contendrá enlaces que apuntan a una o varias páginas web que replican
en todo o en parte el aspecto y la funcionalidad de la empresa, de la que se
espera que el receptor mantenga una relación comercial.
Quer criar seus próprios Slidesgratuitos com a GoConqr? Saiba mais.