SlideShare una empresa de Scribd logo
1 de 10
u n i d a d 6
© MACMILLAN Profesional
Software maliciosoSoftware malicioso
u n i d a d
6
u n i d a d 6
© MACMILLAN Profesional
u n i d a d 6
© MACMILLAN Profesional
Concepto de software malicioso
El software malicioso o malware puede modificar el funcionamiento de
un equipo informático o alterar la información que procesa, ya sea
borrándola, modificándola o enviándola sin nuestro conocimiento a
terceras personas. Por lo tanto, el término software malicioso tiene un
ámbito más amplio que el de virus informático y se utiliza para designar
a cualquier software que pueda representar una amenaza al sistema o
resultar molesto para el usuario. Así, un virus informático es una
variedad más de software malicioso, como lo son los troyanos, el
spyware, el adware, etc. Generalmente, el malware se propaga a través
de dos vulnerabilidades:
Vulnerabilidades de software: se trata de explotar debilidades
del sistema operativo o de algún programa. Algunos
especímenes de malware son capaces de copiarse a sí mismos
y enviarse automáticamente a través de la red para infectar a la
mayor cantidad posible de equipos.
Vulnerabilidades asociadas a las personas: en la mayoría de
ocasiones son las propios usuarios quienes, con su
desconocimiento o exceso de confianza, contribuyen a la
propagación del software malicioso
u n i d a d 6
© MACMILLAN Profesional
Clasificación del malware
Existe una gran variedad de software malicioso y cada día se
descubren nuevos programas de este tipo, por lo que no es fácil
realizar una clasificación del malware. Por ello, se pueden establecer
distintas clasificaciones, en función del criterio usado para realizarlas:
Según el impacto producido sobre la víctima
Atendiendo a este criterio, distinguimos tres niveles de peligrosidad:
bajo, medio o elevado. Para evaluar el grado de peligrosidad de un
espécimen, se estudia la gravedad de las acciones que produce sobre
un equipo infectado, su velocidad y facilidad de propagación y la
cantidad de infecciones producidas recientemente.
Según su forma de propagación
Según la forma de propagarse, los tipos de malware más importantes
son:
Virus: un software malicioso que tiene por finalidad alterar el
funcionamiento de un equipo informático sin el conocimiento o
consentimiento de su usuario, corrompiendo o destruyendo
archivos. Su finalidad no es destruir archivos o equipos, sino que
están pensados para consumir recursos de un sistema o red
de comunicaciones hasta saturarlo y provocar su caída.
u n i d a d 6
© MACMILLAN Profesional
Clasificación del malware
Gusano: es un tipo de malware que se propaga
automáticamente sin necesidad de infectar otros archivos, ya
que puede duplicarse a sí mismo. Por tanto, puede extenderse
sin necesidad de intervención de los usuarios de los equipos
infectados. Su finalidad no es destruir archivos o equipos, sino
que están pensados para consumir recursos de un sistema o
red de comunicaciones hasta saturarlo y provocar su caída.
Sus principales formas de difusión son: los programas de chat,
los recursos compartidos, las redes P2P y el correo electrónico.
Troyano: es un software malicioso que se introduce en un ordenador
y se instala en él, aparentando ser un programa inofensivo, pero su
finalidad es permitir a un usuario no autorizado tomar el control de la
máquina infectada. A diferencia de los virus, los troyanos ni infectan o
corrompen archivos o programas y, a diferencia de los gusanos, no
tienen capacidad de propagarse automáticamente, únicamente
buscan permitir la administración remota del equipo a usuarios
ilegítimos. Un troyano, normalmente, está constituido por dos
programas: un cliente en el equipo atacante y un servidor que se
instala en el ordenador infectado. Los tipos más comunes son:
backdoor, keylogger, downloader y proxy. Este tipo de malware es
especialmente dañino por las consecuencias que puede ocasionar
para los usuarios infectados.
u n i d a d 6
© MACMILLAN Profesional
Clasificación del malware
Según las acciones que realiza
También podemos distinguir varios tipos de software malicioso
atendiendo a las acciones que efectúa. Siguiendo este criterio, se
puede diferenciar entre entre los especímenes que realizan acciones
dañinas sobre las víctimas y tienen un impacto medio o alto, y los que
realizan acciones no dañinas y permiten a los usuarios trabajar
normalmente con su equipo.
No dañino: Se consideran no dañinas acciones tales como
mostrar publicidad no deseada a los usuarios, mostrar
información falsa o asustar a los usuarios mediante algún tipo
de broma. Es el denominado grayware. Los principales tipos
son:
1.-Spyware
4.-Jokes o bromas
2.-Adware
5.-Bulos o hoaxes
3.-Hijacking
Dañino: esta variedad de software malicioso representa una
amenaza real y atenta contra la seguridad de los equipos,
realizando acciones como, por ejemplo, obtener información
privada. Algunos ejemplos son: ransomware, rogueware, password
stealer, bombas lógicas, keylogger y backdoor.
u n i d a d 6
© MACMILLAN Profesional
Denegación de servicio
Imaginemos por un momento que en nuestro equipo hemos recibido
un correo de un conocido que nos invita a ejecutar un archivo que
contiene código malicioso. Como desconocemos este dato,
ejecutamos el archivo y al hacerlo nuestro equipo deja de responder,
por lo que la única solución es reiniciarlo. Estamos ante un ataque de
denegación de servicio, y lo peor es que hemos sido nosotros
quienes hemos realizado el ataque sobre nuestro propio equipo. Una
denegación de servicio se define como la imposibilidad de acceder
temporal o permanentemente a un recurso o servicio por parte de
un usuario legítimo. Los ataques de denegación de servicio tratan,
pues, de conseguir una degradación de un servicio o recurso. Se
distingue entre:
Ataques internos: son provocados por usuarios legítimos de la
organización que, ya sea por desconocimiento o de forma
intencionada, provocan la degradación de un recurso o servicio.
Ataques externos: el atacante es una entidad ajena a la
organización, es decir, se trata de usuarios ilegítimos que no
deberían tener acceso a los equipos que hay en ella. En este
tipo de ataques se aprovechan vulnerabilidades existentes en el
sistema, como bugs de los programas o la no autenticación de
los usuarios, para acceder a él.
u n i d a d 6
© MACMILLAN Profesional
Publicidad y correo no deseado
Llamamos correo no deseado a todo correo no esperado por el usuario
que lo recibe. Este correo puede resultar muy molesto porque se trata
de correo no solicitado que en algunos casos se envía de forma
masiva, llegando a saturar la bandeja de entrada de nuestra cuenta de
correo de información no deseada. El correo electrónico es una forma
de comunicación rápida, gratuita y fácil de utilizar, por lo que muchas
empresas lo utilizan masivamente para darse a conocer al público o
presentar algún producto, constituyendo una nueva variedad de correo
no deseado, el correo basura o spam. Con frecuencia, se confunden
los términos correo no deseado y spam, llegando a utilizarse
indistintamente, pero es conveniente distinguirlos correctamente.
Ambos están integrados por mensajes enviados al destinatario sin su
consentimiento, pero aplicamos el término spam para el correo no
deseado que tiene fines publicitarios o económicos.
Para facilitar el trabajo de los usuarios, algunos antivirus y servidores
de correo ofrecen un servicio de detección de correo no deseado,
redirigiendo este tráfico a una carpeta especial o eliminándolo
directamente.
En España, el correo electrónico no deseado está prohibido por
la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la
Información y de Comercio Electrónico (LSSICE).
u n i d a d 6
© MACMILLAN Profesional
Ingeniería social. Fraudes informáticos
La mayor parte de las veces, los piratas informáticos no necesitan
desarrollar complejos programas para conseguir las contraseñas o
los datos bancarios de los usuarios, ya que son estos los que facilitan
esta información a los atacantes. La ingeniería social es una forma
de fraude informático muy utilizado por piratas informáticos y
consiste en manipular el comportamiento natural de los usuarios
mediante engaños y mentiras. Los argumentos utilizados son muy
convincentes y conviene estar muy alerta. Para extender estas
estafas o fraudes, los atacantes utilizan una gran variedad de
herramientas o técnicas. Aunque el correo electrónico es el método
más empleado, también se suelen utilizar mensajes de texto, redes
sociales o llamadas de teléfono.
Suplantación de identidad
Es un tipo de fraude que consiste en hacerse pasar por otra persona.
Un tipo es el phising, en el que el atacante crea una página web
falsa idéntica a la de una empresa que requiere autenticación para
que el usuario introduzca los datos de entrada y estos pasen a poder
del atacante. Otro tipo es el vishing, similar al anterior pero utiliza el
protocolo VoIP. Por otro lado, el SMiShing engaña a a las víctimas a
través del envío de mensajes SMS a sus teléfonos móviles para
conseguir sus contraseñas. Otro tipo es el grooming, que consiste
en el acoso a menores por parte de un adulto.
u n i d a d 6
© MACMILLAN Profesional
Ingeniería social. Fraudes informáticos
Cadenas de correos
Son mensajes en los que se incita a su destinatario a difundirlos al
mayor número de personas posible bajo promesas o amenazas,
con el ánimo de conseguir direcciones de correo. Los argumentos
utilizados por parte del emisor del mensaje son muy variados, pero
todos persiguen el mismo objetivo: conseguir que el destinatario
acepte formar parte del juego o de la trama planteada y que reenvíe
el mensaje al mayor número de usuarios posibles para, de este
modo, aumentar la difusión del mismo. Detrás de estos correos suele
haber una persona u organización interesada en obtener direcciones
de correo válidas para posteriormente enviarles spam.
Correos millonarios
Otra forma de estafa informática muy común es la denominada “estafa
nigeriana”, que consiste en el envío de correos prometiendo a los usuarios que
pueden hacerse ricos fácilmente. Recibe ese nombre porque, en un principio,
eran mensajes que simulaban proceder de Nigeria . Actualmente, los reclamos
son muy diversos: desde un millonario que ha fallecido sin dejar herederos y
de cuya herencia las víctimas recibirán una parte si pagan una cantidad de
dinero, hasta un premio de lotería que se ha ganado (sin haber participado),
pasando por el envío de dinero a un familiar que está en el extranjero, etc.

Más contenido relacionado

La actualidad más candente

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativosNixonCali
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa PresentaciónVen_Internet
 
Los Antivirus
Los AntivirusLos Antivirus
Los AntivirusJfocTec
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clasewilliamjmc10
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridadMBouvier2
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Sebastián Bortnik
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informaticaCamiii07
 

La actualidad más candente (19)

Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Monografia auditoria informatica
Monografia auditoria informaticaMonografia auditoria informatica
Monografia auditoria informatica
 
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de RedTécnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad Externa Presentación
Seguridad Externa PresentaciónSeguridad Externa Presentación
Seguridad Externa Presentación
 
Los Antivirus
Los AntivirusLos Antivirus
Los Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
1er nivel 5ta clase
1er nivel 5ta clase1er nivel 5ta clase
1er nivel 5ta clase
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
ANTIVIRUS
ANTIVIRUS ANTIVIRUS
ANTIVIRUS
 
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridadHerramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
 
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
 
Antivirus
AntivirusAntivirus
Antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 
seguridad informatica
seguridad informaticaseguridad informatica
seguridad informatica
 
Antivirus
AntivirusAntivirus
Antivirus
 
Trabajo final
Trabajo finalTrabajo final
Trabajo final
 
1 antivirus
1 antivirus1 antivirus
1 antivirus
 
Antivirus
AntivirusAntivirus
Antivirus
 

Destacado

Unidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansiónUnidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansióncarmenrico14
 
Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.carmenrico14
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Transferencia de archivos FTP
Transferencia de archivos FTPTransferencia de archivos FTP
Transferencia de archivos FTPingdianabaquero
 
Ud6 Seguridad del software
Ud6 Seguridad del softwareUd6 Seguridad del software
Ud6 Seguridad del softwarecarmenrico14
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informaticacarmenrico14
 
DNS
DNSDNS
DNSUTEC
 
Unidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidaUnidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidacarmenrico14
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipocarmenrico14
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíacarmenrico14
 
Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.carmenrico14
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localescarmenrico14
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticacarmenrico14
 
Unidad 4: Opciones avanzadas de los procesadores de texto
Unidad 4: Opciones avanzadas de los procesadores de textoUnidad 4: Opciones avanzadas de los procesadores de texto
Unidad 4: Opciones avanzadas de los procesadores de textocarmenrico14
 

Destacado (20)

Unidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansiónUnidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansión
 
Ud5 redes locales
Ud5 redes localesUd5 redes locales
Ud5 redes locales
 
Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Transferencia de archivos FTP
Transferencia de archivos FTPTransferencia de archivos FTP
Transferencia de archivos FTP
 
Dns
DnsDns
Dns
 
Ud6 Seguridad del software
Ud6 Seguridad del softwareUd6 Seguridad del software
Ud6 Seguridad del software
 
Historia de la informatica
Historia de la informaticaHistoria de la informatica
Historia de la informatica
 
Ud7 redes locales
Ud7 redes localesUd7 redes locales
Ud7 redes locales
 
DNS
DNSDNS
DNS
 
Unidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salidaUnidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salida
 
Informatica presentacion
Informatica presentacionInformatica presentacion
Informatica presentacion
 
Ud6 redes locales
Ud6 redes localesUd6 redes locales
Ud6 redes locales
 
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipoUnidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipo
 
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografíaUnidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
 
Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.
 
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes localesUnidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes locales
 
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informáticaUnidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
 
Servidor DNS
Servidor DNSServidor DNS
Servidor DNS
 
Unidad 4: Opciones avanzadas de los procesadores de texto
Unidad 4: Opciones avanzadas de los procesadores de textoUnidad 4: Opciones avanzadas de los procesadores de texto
Unidad 4: Opciones avanzadas de los procesadores de texto
 

Similar a Unidad 6: Software malicioso

Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconLuis Parra
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informáticaFabricio Troya
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticab1cpedrodiana
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaavilablanco
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticaalfonsico97
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información ElectrónicaDiego Polanco
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirusMaromara
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónicaDeivi Guzman
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficeVekay
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el oficevekay11
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónNardaT
 

Similar a Unidad 6: Software malicioso (20)

Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rinconAmenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Riesgos de la Información Electrónica
Riesgos de la Información ElectrónicaRiesgos de la Información Electrónica
Riesgos de la Información Electrónica
 
Virus y antivirus
Virus y antivirusVirus y antivirus
Virus y antivirus
 
Riesgos de la información electrónica
Riesgos de la información electrónicaRiesgos de la información electrónica
Riesgos de la información electrónica
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
Presentación con el ofice
Presentación con el oficePresentación con el ofice
Presentación con el ofice
 
virus informaticos
virus informaticosvirus informaticos
virus informaticos
 
Malware
MalwareMalware
Malware
 
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevenciónSeguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
 
bbb
bbbbbb
bbb
 

Más de carmenrico14

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticocarmenrico14
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricascarmenrico14
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?carmenrico14
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicacióncarmenrico14
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transportecarmenrico14
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinescarmenrico14
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de redcarmenrico14
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datoscarmenrico14
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.carmenrico14
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEcarmenrico14
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa físicacarmenrico14
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localescarmenrico14
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.carmenrico14
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.carmenrico14
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticoscarmenrico14
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografíacarmenrico14
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.carmenrico14
 
Unidad 3: La memoria secundaria
Unidad 3: La memoria secundariaUnidad 3: La memoria secundaria
Unidad 3: La memoria secundariacarmenrico14
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad físicacarmenrico14
 
Unidad 2: Componentes irternos del ordenador
Unidad 2: Componentes irternos del ordenadorUnidad 2: Componentes irternos del ordenador
Unidad 2: Componentes irternos del ordenadorcarmenrico14
 

Más de carmenrico14 (20)

Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informáticoUnidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informático
 
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricasUnidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricas
 
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?
 
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicaciónUnidad 10: La capa de aplicación
Unidad 10: La capa de aplicación
 
Unidad 9: La capa de transporte
Unidad 9: La capa de transporteUnidad 9: La capa de transporte
Unidad 9: La capa de transporte
 
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afinesUnidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afines
 
Unidad 7: La capa de red
Unidad 7: La capa de redUnidad 7: La capa de red
Unidad 7: La capa de red
 
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datosUnidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datos
 
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
 
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCEUnidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCE
 
Unidad 3: La capa física
Unidad 3: La capa físicaUnidad 3: La capa física
Unidad 3: La capa física
 
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes localesUnidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes locales
 
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.
 
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
 
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticosUnidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticos
 
Unidad 4: Criptografía
Unidad 4: CriptografíaUnidad 4: Criptografía
Unidad 4: Criptografía
 
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
 
Unidad 3: La memoria secundaria
Unidad 3: La memoria secundariaUnidad 3: La memoria secundaria
Unidad 3: La memoria secundaria
 
Unidad 2: Seguridad física
Unidad 2: Seguridad físicaUnidad 2: Seguridad física
Unidad 2: Seguridad física
 
Unidad 2: Componentes irternos del ordenador
Unidad 2: Componentes irternos del ordenadorUnidad 2: Componentes irternos del ordenador
Unidad 2: Componentes irternos del ordenador
 

Último

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteJuan Hernandez
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfManuel Molina
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPELaura Chacón
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxOscarEduardoSanchezC
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressionsConsueloSantana3
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfvictorbeltuce
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)veganet
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIAAbelardoVelaAlbrecht1
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfcoloncopias5
 

Último (20)

Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parteUnidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
 
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDIUnidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdfTarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
 
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPEPlan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
 
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptxPPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE                       .TL/CNL – 2.ª FASE                       .
TL/CNL – 2.ª FASE .
 
Uses of simple past and time expressions
Uses of simple past and time expressionsUses of simple past and time expressions
Uses of simple past and time expressions
 
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdfMapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIATRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
 
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL                  _VISITA À PROTEÇÃO CIVIL                  _
VISITA À PROTEÇÃO CIVIL _
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdfFisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
 

Unidad 6: Software malicioso

  • 1. u n i d a d 6 © MACMILLAN Profesional Software maliciosoSoftware malicioso u n i d a d 6
  • 2. u n i d a d 6 © MACMILLAN Profesional
  • 3. u n i d a d 6 © MACMILLAN Profesional Concepto de software malicioso El software malicioso o malware puede modificar el funcionamiento de un equipo informático o alterar la información que procesa, ya sea borrándola, modificándola o enviándola sin nuestro conocimiento a terceras personas. Por lo tanto, el término software malicioso tiene un ámbito más amplio que el de virus informático y se utiliza para designar a cualquier software que pueda representar una amenaza al sistema o resultar molesto para el usuario. Así, un virus informático es una variedad más de software malicioso, como lo son los troyanos, el spyware, el adware, etc. Generalmente, el malware se propaga a través de dos vulnerabilidades: Vulnerabilidades de software: se trata de explotar debilidades del sistema operativo o de algún programa. Algunos especímenes de malware son capaces de copiarse a sí mismos y enviarse automáticamente a través de la red para infectar a la mayor cantidad posible de equipos. Vulnerabilidades asociadas a las personas: en la mayoría de ocasiones son las propios usuarios quienes, con su desconocimiento o exceso de confianza, contribuyen a la propagación del software malicioso
  • 4. u n i d a d 6 © MACMILLAN Profesional Clasificación del malware Existe una gran variedad de software malicioso y cada día se descubren nuevos programas de este tipo, por lo que no es fácil realizar una clasificación del malware. Por ello, se pueden establecer distintas clasificaciones, en función del criterio usado para realizarlas: Según el impacto producido sobre la víctima Atendiendo a este criterio, distinguimos tres niveles de peligrosidad: bajo, medio o elevado. Para evaluar el grado de peligrosidad de un espécimen, se estudia la gravedad de las acciones que produce sobre un equipo infectado, su velocidad y facilidad de propagación y la cantidad de infecciones producidas recientemente. Según su forma de propagación Según la forma de propagarse, los tipos de malware más importantes son: Virus: un software malicioso que tiene por finalidad alterar el funcionamiento de un equipo informático sin el conocimiento o consentimiento de su usuario, corrompiendo o destruyendo archivos. Su finalidad no es destruir archivos o equipos, sino que están pensados para consumir recursos de un sistema o red de comunicaciones hasta saturarlo y provocar su caída.
  • 5. u n i d a d 6 © MACMILLAN Profesional Clasificación del malware Gusano: es un tipo de malware que se propaga automáticamente sin necesidad de infectar otros archivos, ya que puede duplicarse a sí mismo. Por tanto, puede extenderse sin necesidad de intervención de los usuarios de los equipos infectados. Su finalidad no es destruir archivos o equipos, sino que están pensados para consumir recursos de un sistema o red de comunicaciones hasta saturarlo y provocar su caída. Sus principales formas de difusión son: los programas de chat, los recursos compartidos, las redes P2P y el correo electrónico. Troyano: es un software malicioso que se introduce en un ordenador y se instala en él, aparentando ser un programa inofensivo, pero su finalidad es permitir a un usuario no autorizado tomar el control de la máquina infectada. A diferencia de los virus, los troyanos ni infectan o corrompen archivos o programas y, a diferencia de los gusanos, no tienen capacidad de propagarse automáticamente, únicamente buscan permitir la administración remota del equipo a usuarios ilegítimos. Un troyano, normalmente, está constituido por dos programas: un cliente en el equipo atacante y un servidor que se instala en el ordenador infectado. Los tipos más comunes son: backdoor, keylogger, downloader y proxy. Este tipo de malware es especialmente dañino por las consecuencias que puede ocasionar para los usuarios infectados.
  • 6. u n i d a d 6 © MACMILLAN Profesional Clasificación del malware Según las acciones que realiza También podemos distinguir varios tipos de software malicioso atendiendo a las acciones que efectúa. Siguiendo este criterio, se puede diferenciar entre entre los especímenes que realizan acciones dañinas sobre las víctimas y tienen un impacto medio o alto, y los que realizan acciones no dañinas y permiten a los usuarios trabajar normalmente con su equipo. No dañino: Se consideran no dañinas acciones tales como mostrar publicidad no deseada a los usuarios, mostrar información falsa o asustar a los usuarios mediante algún tipo de broma. Es el denominado grayware. Los principales tipos son: 1.-Spyware 4.-Jokes o bromas 2.-Adware 5.-Bulos o hoaxes 3.-Hijacking Dañino: esta variedad de software malicioso representa una amenaza real y atenta contra la seguridad de los equipos, realizando acciones como, por ejemplo, obtener información privada. Algunos ejemplos son: ransomware, rogueware, password stealer, bombas lógicas, keylogger y backdoor.
  • 7. u n i d a d 6 © MACMILLAN Profesional Denegación de servicio Imaginemos por un momento que en nuestro equipo hemos recibido un correo de un conocido que nos invita a ejecutar un archivo que contiene código malicioso. Como desconocemos este dato, ejecutamos el archivo y al hacerlo nuestro equipo deja de responder, por lo que la única solución es reiniciarlo. Estamos ante un ataque de denegación de servicio, y lo peor es que hemos sido nosotros quienes hemos realizado el ataque sobre nuestro propio equipo. Una denegación de servicio se define como la imposibilidad de acceder temporal o permanentemente a un recurso o servicio por parte de un usuario legítimo. Los ataques de denegación de servicio tratan, pues, de conseguir una degradación de un servicio o recurso. Se distingue entre: Ataques internos: son provocados por usuarios legítimos de la organización que, ya sea por desconocimiento o de forma intencionada, provocan la degradación de un recurso o servicio. Ataques externos: el atacante es una entidad ajena a la organización, es decir, se trata de usuarios ilegítimos que no deberían tener acceso a los equipos que hay en ella. En este tipo de ataques se aprovechan vulnerabilidades existentes en el sistema, como bugs de los programas o la no autenticación de los usuarios, para acceder a él.
  • 8. u n i d a d 6 © MACMILLAN Profesional Publicidad y correo no deseado Llamamos correo no deseado a todo correo no esperado por el usuario que lo recibe. Este correo puede resultar muy molesto porque se trata de correo no solicitado que en algunos casos se envía de forma masiva, llegando a saturar la bandeja de entrada de nuestra cuenta de correo de información no deseada. El correo electrónico es una forma de comunicación rápida, gratuita y fácil de utilizar, por lo que muchas empresas lo utilizan masivamente para darse a conocer al público o presentar algún producto, constituyendo una nueva variedad de correo no deseado, el correo basura o spam. Con frecuencia, se confunden los términos correo no deseado y spam, llegando a utilizarse indistintamente, pero es conveniente distinguirlos correctamente. Ambos están integrados por mensajes enviados al destinatario sin su consentimiento, pero aplicamos el término spam para el correo no deseado que tiene fines publicitarios o económicos. Para facilitar el trabajo de los usuarios, algunos antivirus y servidores de correo ofrecen un servicio de detección de correo no deseado, redirigiendo este tráfico a una carpeta especial o eliminándolo directamente. En España, el correo electrónico no deseado está prohibido por la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE).
  • 9. u n i d a d 6 © MACMILLAN Profesional Ingeniería social. Fraudes informáticos La mayor parte de las veces, los piratas informáticos no necesitan desarrollar complejos programas para conseguir las contraseñas o los datos bancarios de los usuarios, ya que son estos los que facilitan esta información a los atacantes. La ingeniería social es una forma de fraude informático muy utilizado por piratas informáticos y consiste en manipular el comportamiento natural de los usuarios mediante engaños y mentiras. Los argumentos utilizados son muy convincentes y conviene estar muy alerta. Para extender estas estafas o fraudes, los atacantes utilizan una gran variedad de herramientas o técnicas. Aunque el correo electrónico es el método más empleado, también se suelen utilizar mensajes de texto, redes sociales o llamadas de teléfono. Suplantación de identidad Es un tipo de fraude que consiste en hacerse pasar por otra persona. Un tipo es el phising, en el que el atacante crea una página web falsa idéntica a la de una empresa que requiere autenticación para que el usuario introduzca los datos de entrada y estos pasen a poder del atacante. Otro tipo es el vishing, similar al anterior pero utiliza el protocolo VoIP. Por otro lado, el SMiShing engaña a a las víctimas a través del envío de mensajes SMS a sus teléfonos móviles para conseguir sus contraseñas. Otro tipo es el grooming, que consiste en el acoso a menores por parte de un adulto.
  • 10. u n i d a d 6 © MACMILLAN Profesional Ingeniería social. Fraudes informáticos Cadenas de correos Son mensajes en los que se incita a su destinatario a difundirlos al mayor número de personas posible bajo promesas o amenazas, con el ánimo de conseguir direcciones de correo. Los argumentos utilizados por parte del emisor del mensaje son muy variados, pero todos persiguen el mismo objetivo: conseguir que el destinatario acepte formar parte del juego o de la trama planteada y que reenvíe el mensaje al mayor número de usuarios posibles para, de este modo, aumentar la difusión del mismo. Detrás de estos correos suele haber una persona u organización interesada en obtener direcciones de correo válidas para posteriormente enviarles spam. Correos millonarios Otra forma de estafa informática muy común es la denominada “estafa nigeriana”, que consiste en el envío de correos prometiendo a los usuarios que pueden hacerse ricos fácilmente. Recibe ese nombre porque, en un principio, eran mensajes que simulaban proceder de Nigeria . Actualmente, los reclamos son muy diversos: desde un millonario que ha fallecido sin dejar herederos y de cuya herencia las víctimas recibirán una parte si pagan una cantidad de dinero, hasta un premio de lotería que se ha ganado (sin haber participado), pasando por el envío de dinero a un familiar que está en el extranjero, etc.