Enviar búsqueda
Cargar
Unidad 6: Software malicioso
•
Descargar como PPT, PDF
•
2 recomendaciones
•
1,058 vistas
C
carmenrico14
Seguir
Seguridad informática, grado medio
Leer menos
Leer más
Educación
Denunciar
Compartir
Denunciar
Compartir
1 de 10
Descargar ahora
Recomendados
Ud5 Amenazas al software
Ud5 Amenazas al software
carmenrico14
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
diablitopz
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
carmenrico14
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
Adonys Maceo
Seguridad en las redes
Seguridad en las redes
jeromin
Seguridad de Software: Una Introducción
Seguridad de Software: Una Introducción
Cristián Rojas, MSc., CSSLP
Cómo podemos proteger el software
Cómo podemos proteger el software
Erick_Tavarez
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malware
carmenrico14
Recomendados
Ud5 Amenazas al software
Ud5 Amenazas al software
carmenrico14
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
capitulo-9-it-essentials-pc-hardware-and-software-version-40-spanish
diablitopz
Unidad 3: Seguridad lógica
Unidad 3: Seguridad lógica
carmenrico14
Herramientas para la seguridad informática, un problema de dirección
Herramientas para la seguridad informática, un problema de dirección
Adonys Maceo
Seguridad en las redes
Seguridad en las redes
jeromin
Seguridad de Software: Una Introducción
Seguridad de Software: Una Introducción
Cristián Rojas, MSc., CSSLP
Cómo podemos proteger el software
Cómo podemos proteger el software
Erick_Tavarez
Unidad 7: Medidas de protección contra el malware
Unidad 7: Medidas de protección contra el malware
carmenrico14
Sistemas operativos
Sistemas operativos
NixonCali
Monografia auditoria informatica
Monografia auditoria informatica
danilo gonzales salcedo
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
Seguridad informatica
Seguridad informatica
Flor Placencia
Seguridad Externa Presentación
Seguridad Externa Presentación
Ven_Internet
Los Antivirus
Los Antivirus
JfocTec
Antivirus
Antivirus
Septimogrupo
1er nivel 5ta clase
1er nivel 5ta clase
williamjmc10
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
ANTIVIRUS
ANTIVIRUS
7471217361
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
Sebastián Bortnik
Antivirus
Antivirus
danielladazaperez
Antivirus
Antivirus
rockeritoguns01
seguridad informatica
seguridad informatica
Camiii07
Antivirus
Antivirus
Nicolas159
Trabajo final
Trabajo final
ingrid espinosa
1 antivirus
1 antivirus
Andres Ab Bsc
Antivirus
Antivirus
Vanessa Noboa
Unidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansión
carmenrico14
Ud5 redes locales
Ud5 redes locales
carmenrico14
Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.
carmenrico14
Más contenido relacionado
La actualidad más candente
Sistemas operativos
Sistemas operativos
NixonCali
Monografia auditoria informatica
Monografia auditoria informatica
danilo gonzales salcedo
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Ing. Juan Pablo Quiñe Paz, CISSP-ISSMP
Seguridad informatica
Seguridad informatica
Flor Placencia
Seguridad Externa Presentación
Seguridad Externa Presentación
Ven_Internet
Los Antivirus
Los Antivirus
JfocTec
Antivirus
Antivirus
Septimogrupo
1er nivel 5ta clase
1er nivel 5ta clase
williamjmc10
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
ANTIVIRUS
ANTIVIRUS
7471217361
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
MBouvier2
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
Sebastián Bortnik
Antivirus
Antivirus
danielladazaperez
Antivirus
Antivirus
rockeritoguns01
seguridad informatica
seguridad informatica
Camiii07
Antivirus
Antivirus
Nicolas159
Trabajo final
Trabajo final
ingrid espinosa
1 antivirus
1 antivirus
Andres Ab Bsc
Antivirus
Antivirus
Vanessa Noboa
La actualidad más candente
(19)
Sistemas operativos
Sistemas operativos
Monografia auditoria informatica
Monografia auditoria informatica
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Técnicas y Herramientas para la Evaluación de Vulnerabilidades de Red
Seguridad informatica
Seguridad informatica
Seguridad Externa Presentación
Seguridad Externa Presentación
Los Antivirus
Los Antivirus
Antivirus
Antivirus
1er nivel 5ta clase
1er nivel 5ta clase
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
ANTIVIRUS
ANTIVIRUS
Herramientas de la administración de la seguridad
Herramientas de la administración de la seguridad
Seguridad En Sistemas Operativos (segunda parte)
Seguridad En Sistemas Operativos (segunda parte)
Antivirus
Antivirus
Antivirus
Antivirus
seguridad informatica
seguridad informatica
Antivirus
Antivirus
Trabajo final
Trabajo final
1 antivirus
1 antivirus
Antivirus
Antivirus
Destacado
Unidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansión
carmenrico14
Ud5 redes locales
Ud5 redes locales
carmenrico14
Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.
carmenrico14
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
carmenrico14
Transferencia de archivos FTP
Transferencia de archivos FTP
ingdianabaquero
Dns
Dns
Jefferson Palacios
Ud6 Seguridad del software
Ud6 Seguridad del software
carmenrico14
Historia de la informatica
Historia de la informatica
carmenrico14
Ud7 redes locales
Ud7 redes locales
carmenrico14
DNS
DNS
UTEC
Unidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salida
carmenrico14
Informatica presentacion
Informatica presentacion
David Masmela Garcia
Ud6 redes locales
Ud6 redes locales
carmenrico14
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipo
carmenrico14
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
carmenrico14
Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.
carmenrico14
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes locales
carmenrico14
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
carmenrico14
Servidor DNS
Servidor DNS
Prof. Janeth Piscoya
Unidad 4: Opciones avanzadas de los procesadores de texto
Unidad 4: Opciones avanzadas de los procesadores de texto
carmenrico14
Destacado
(20)
Unidad 4: Tarjetas de expansión
Unidad 4: Tarjetas de expansión
Ud5 redes locales
Ud5 redes locales
Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 5: Hojas de cálculo: fórmulas y funciones.
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
Transferencia de archivos FTP
Transferencia de archivos FTP
Dns
Dns
Ud6 Seguridad del software
Ud6 Seguridad del software
Historia de la informatica
Historia de la informatica
Ud7 redes locales
Ud7 redes locales
DNS
DNS
Unidad 6: Dispositivos de entrada y salida
Unidad 6: Dispositivos de entrada y salida
Informatica presentacion
Informatica presentacion
Ud6 redes locales
Ud6 redes locales
Unidad 8: Puesta en marcha del equipo
Unidad 8: Puesta en marcha del equipo
Unidad 5: Aplicaciones de la criptografía
Unidad 5: Aplicaciones de la criptografía
Unidad 6: Configuración y administración de Windows 7.
Unidad 6: Configuración y administración de Windows 7.
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a las redes locales
Unidad 1: Introducción a la seguridad informática
Unidad 1: Introducción a la seguridad informática
Servidor DNS
Servidor DNS
Unidad 4: Opciones avanzadas de los procesadores de texto
Unidad 4: Opciones avanzadas de los procesadores de texto
Similar a Unidad 6: Software malicioso
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Gabriel Rincón Parra
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Luis Parra
Seguridad informática
Seguridad informática
Fabricio Troya
Seguridad informatica
Seguridad informatica
b1cpedrodiana
Seguridad informatica
Seguridad informatica
b1cpedrodiana
Seguridad informatica
Seguridad informatica
b1cpedrodiana
Seguridad informatica
Seguridad informatica
b1cpedrodiana
Seguridad informatica
Seguridad informatica
b1cpedrodiana
Seguridad informatica
Seguridad informatica
avilablanco
Seguridad informatica
Seguridad informatica
alfonsico97
Riesgos de la Información Electrónica
Riesgos de la Información Electrónica
Diego Polanco
Virus y antivirus
Virus y antivirus
Maromara
Riesgos de la información electrónica
Riesgos de la información electrónica
Deivi Guzman
Presentación con el ofice
Presentación con el ofice
Vekay
Presentación con el ofice
Presentación con el ofice
Vekay
Presentación con el ofice
Presentación con el ofice
vekay11
virus informaticos
virus informaticos
Marlon Loaiza Lara
Malware
Malware
Karen Tatiana
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
NardaT
bbb
bbb
1505962537048123
Similar a Unidad 6: Software malicioso
(20)
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Amenazas informaticas luis gabriel_rincon
Seguridad informática
Seguridad informática
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Seguridad informatica
Riesgos de la Información Electrónica
Riesgos de la Información Electrónica
Virus y antivirus
Virus y antivirus
Riesgos de la información electrónica
Riesgos de la información electrónica
Presentación con el ofice
Presentación con el ofice
Presentación con el ofice
Presentación con el ofice
Presentación con el ofice
Presentación con el ofice
virus informaticos
virus informaticos
Malware
Malware
Seguridad privacidad y medidas de prevención
Seguridad privacidad y medidas de prevención
bbb
bbb
Más de carmenrico14
Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informático
carmenrico14
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricas
carmenrico14
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?
carmenrico14
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicación
carmenrico14
Unidad 9: La capa de transporte
Unidad 9: La capa de transporte
carmenrico14
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afines
carmenrico14
Unidad 7: La capa de red
Unidad 7: La capa de red
carmenrico14
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datos
carmenrico14
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
carmenrico14
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCE
carmenrico14
Unidad 3: La capa física
Unidad 3: La capa física
carmenrico14
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes locales
carmenrico14
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.
carmenrico14
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
carmenrico14
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticos
carmenrico14
Unidad 4: Criptografía
Unidad 4: Criptografía
carmenrico14
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
carmenrico14
Unidad 3: La memoria secundaria
Unidad 3: La memoria secundaria
carmenrico14
Unidad 2: Seguridad física
Unidad 2: Seguridad física
carmenrico14
Unidad 2: Componentes irternos del ordenador
Unidad 2: Componentes irternos del ordenador
carmenrico14
Más de carmenrico14
(20)
Unidad 1: Los sistemas operativos en el sistema informático
Unidad 1: Los sistemas operativos en el sistema informático
Unidad 11: Redes locales inalámbricas
Unidad 11: Redes locales inalámbricas
Unidad 12: La red ya está lista, ¿funciona?
Unidad 12: La red ya está lista, ¿funciona?
Unidad 10: La capa de aplicación
Unidad 10: La capa de aplicación
Unidad 9: La capa de transporte
Unidad 9: La capa de transporte
Unidad 8: Dispositivos de la capa de red y afines
Unidad 8: Dispositivos de la capa de red y afines
Unidad 7: La capa de red
Unidad 7: La capa de red
Unidad 6: La capa de enlace de datos
Unidad 6: La capa de enlace de datos
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 5: Seguridad y protección medioambiental en el montaje de redes.
Unidad 4: Organización física de la red: los SCE
Unidad 4: Organización física de la red: los SCE
Unidad 3: La capa física
Unidad 3: La capa física
Unidad 2: Normalización en las redes locales
Unidad 2: Normalización en las redes locales
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 10: Procedimientos alternativos de instalación de software.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 9: Mantenimiento de equipos informáticos y periféricos.
Unidad 7: Ensamblado de equipos informáticos
Unidad 7: Ensamblado de equipos informáticos
Unidad 4: Criptografía
Unidad 4: Criptografía
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 5: Sistemas de alimentación de equipos informáticos.
Unidad 3: La memoria secundaria
Unidad 3: La memoria secundaria
Unidad 2: Seguridad física
Unidad 2: Seguridad física
Unidad 2: Componentes irternos del ordenador
Unidad 2: Componentes irternos del ordenador
Último
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
Juan Hernandez
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
Maestría en Comunicación Digital Interactiva - UNR
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
EDILIAGAMBOA
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
DannyTola1
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Manuel Molina
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
Laura Chacón
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
OscarEduardoSanchezC
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
patriciaines1993
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS .
Colégio Santa Teresinha
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE .
Colégio Santa Teresinha
Uses of simple past and time expressions
Uses of simple past and time expressions
ConsueloSantana3
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
victorbeltuce
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
AlfredoRamirez953210
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
veganet
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
NataliaMalky1
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
JonathanCovena1
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
AbelardoVelaAlbrecht1
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL _
Colégio Santa Teresinha
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
Ciencias Integradas 7 (2023 - 2024)
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
coloncopias5
Último
(20)
Unidad II Doctrina de la Iglesia 1 parte
Unidad II Doctrina de la Iglesia 1 parte
Unidad 3 | Teorías de la Comunicación | MCDI
Unidad 3 | Teorías de la Comunicación | MCDI
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Tarea 5_ Foro _Selección de herramientas digitales_Manuel.pdf
Plan Año Escolar Año Escolar 2023-2024. MPPE
Plan Año Escolar Año Escolar 2023-2024. MPPE
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
PPT GESTIÓN ESCOLAR 2024 Comités y Compromisos.pptx
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS .
TL/CNL – 2.ª FASE .
TL/CNL – 2.ª FASE .
Uses of simple past and time expressions
Uses of simple past and time expressions
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Mapa Mental de estrategias de articulación de las areas curriculares.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
Instrucciones para la aplicacion de la PAA-2024b - (Mayo 2024)
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
TRIPTICO-SISTEMA-MUSCULAR. PARA NIÑOS DE PRIMARIA
VISITA À PROTEÇÃO CIVIL _
VISITA À PROTEÇÃO CIVIL _
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Fisiologia.Articular. 3 Kapandji.6a.Ed.pdf
Unidad 6: Software malicioso
1.
u n i
d a d 6 © MACMILLAN Profesional Software maliciosoSoftware malicioso u n i d a d 6
2.
u n i
d a d 6 © MACMILLAN Profesional
3.
u n i
d a d 6 © MACMILLAN Profesional Concepto de software malicioso El software malicioso o malware puede modificar el funcionamiento de un equipo informático o alterar la información que procesa, ya sea borrándola, modificándola o enviándola sin nuestro conocimiento a terceras personas. Por lo tanto, el término software malicioso tiene un ámbito más amplio que el de virus informático y se utiliza para designar a cualquier software que pueda representar una amenaza al sistema o resultar molesto para el usuario. Así, un virus informático es una variedad más de software malicioso, como lo son los troyanos, el spyware, el adware, etc. Generalmente, el malware se propaga a través de dos vulnerabilidades: Vulnerabilidades de software: se trata de explotar debilidades del sistema operativo o de algún programa. Algunos especímenes de malware son capaces de copiarse a sí mismos y enviarse automáticamente a través de la red para infectar a la mayor cantidad posible de equipos. Vulnerabilidades asociadas a las personas: en la mayoría de ocasiones son las propios usuarios quienes, con su desconocimiento o exceso de confianza, contribuyen a la propagación del software malicioso
4.
u n i
d a d 6 © MACMILLAN Profesional Clasificación del malware Existe una gran variedad de software malicioso y cada día se descubren nuevos programas de este tipo, por lo que no es fácil realizar una clasificación del malware. Por ello, se pueden establecer distintas clasificaciones, en función del criterio usado para realizarlas: Según el impacto producido sobre la víctima Atendiendo a este criterio, distinguimos tres niveles de peligrosidad: bajo, medio o elevado. Para evaluar el grado de peligrosidad de un espécimen, se estudia la gravedad de las acciones que produce sobre un equipo infectado, su velocidad y facilidad de propagación y la cantidad de infecciones producidas recientemente. Según su forma de propagación Según la forma de propagarse, los tipos de malware más importantes son: Virus: un software malicioso que tiene por finalidad alterar el funcionamiento de un equipo informático sin el conocimiento o consentimiento de su usuario, corrompiendo o destruyendo archivos. Su finalidad no es destruir archivos o equipos, sino que están pensados para consumir recursos de un sistema o red de comunicaciones hasta saturarlo y provocar su caída.
5.
u n i
d a d 6 © MACMILLAN Profesional Clasificación del malware Gusano: es un tipo de malware que se propaga automáticamente sin necesidad de infectar otros archivos, ya que puede duplicarse a sí mismo. Por tanto, puede extenderse sin necesidad de intervención de los usuarios de los equipos infectados. Su finalidad no es destruir archivos o equipos, sino que están pensados para consumir recursos de un sistema o red de comunicaciones hasta saturarlo y provocar su caída. Sus principales formas de difusión son: los programas de chat, los recursos compartidos, las redes P2P y el correo electrónico. Troyano: es un software malicioso que se introduce en un ordenador y se instala en él, aparentando ser un programa inofensivo, pero su finalidad es permitir a un usuario no autorizado tomar el control de la máquina infectada. A diferencia de los virus, los troyanos ni infectan o corrompen archivos o programas y, a diferencia de los gusanos, no tienen capacidad de propagarse automáticamente, únicamente buscan permitir la administración remota del equipo a usuarios ilegítimos. Un troyano, normalmente, está constituido por dos programas: un cliente en el equipo atacante y un servidor que se instala en el ordenador infectado. Los tipos más comunes son: backdoor, keylogger, downloader y proxy. Este tipo de malware es especialmente dañino por las consecuencias que puede ocasionar para los usuarios infectados.
6.
u n i
d a d 6 © MACMILLAN Profesional Clasificación del malware Según las acciones que realiza También podemos distinguir varios tipos de software malicioso atendiendo a las acciones que efectúa. Siguiendo este criterio, se puede diferenciar entre entre los especímenes que realizan acciones dañinas sobre las víctimas y tienen un impacto medio o alto, y los que realizan acciones no dañinas y permiten a los usuarios trabajar normalmente con su equipo. No dañino: Se consideran no dañinas acciones tales como mostrar publicidad no deseada a los usuarios, mostrar información falsa o asustar a los usuarios mediante algún tipo de broma. Es el denominado grayware. Los principales tipos son: 1.-Spyware 4.-Jokes o bromas 2.-Adware 5.-Bulos o hoaxes 3.-Hijacking Dañino: esta variedad de software malicioso representa una amenaza real y atenta contra la seguridad de los equipos, realizando acciones como, por ejemplo, obtener información privada. Algunos ejemplos son: ransomware, rogueware, password stealer, bombas lógicas, keylogger y backdoor.
7.
u n i
d a d 6 © MACMILLAN Profesional Denegación de servicio Imaginemos por un momento que en nuestro equipo hemos recibido un correo de un conocido que nos invita a ejecutar un archivo que contiene código malicioso. Como desconocemos este dato, ejecutamos el archivo y al hacerlo nuestro equipo deja de responder, por lo que la única solución es reiniciarlo. Estamos ante un ataque de denegación de servicio, y lo peor es que hemos sido nosotros quienes hemos realizado el ataque sobre nuestro propio equipo. Una denegación de servicio se define como la imposibilidad de acceder temporal o permanentemente a un recurso o servicio por parte de un usuario legítimo. Los ataques de denegación de servicio tratan, pues, de conseguir una degradación de un servicio o recurso. Se distingue entre: Ataques internos: son provocados por usuarios legítimos de la organización que, ya sea por desconocimiento o de forma intencionada, provocan la degradación de un recurso o servicio. Ataques externos: el atacante es una entidad ajena a la organización, es decir, se trata de usuarios ilegítimos que no deberían tener acceso a los equipos que hay en ella. En este tipo de ataques se aprovechan vulnerabilidades existentes en el sistema, como bugs de los programas o la no autenticación de los usuarios, para acceder a él.
8.
u n i
d a d 6 © MACMILLAN Profesional Publicidad y correo no deseado Llamamos correo no deseado a todo correo no esperado por el usuario que lo recibe. Este correo puede resultar muy molesto porque se trata de correo no solicitado que en algunos casos se envía de forma masiva, llegando a saturar la bandeja de entrada de nuestra cuenta de correo de información no deseada. El correo electrónico es una forma de comunicación rápida, gratuita y fácil de utilizar, por lo que muchas empresas lo utilizan masivamente para darse a conocer al público o presentar algún producto, constituyendo una nueva variedad de correo no deseado, el correo basura o spam. Con frecuencia, se confunden los términos correo no deseado y spam, llegando a utilizarse indistintamente, pero es conveniente distinguirlos correctamente. Ambos están integrados por mensajes enviados al destinatario sin su consentimiento, pero aplicamos el término spam para el correo no deseado que tiene fines publicitarios o económicos. Para facilitar el trabajo de los usuarios, algunos antivirus y servidores de correo ofrecen un servicio de detección de correo no deseado, redirigiendo este tráfico a una carpeta especial o eliminándolo directamente. En España, el correo electrónico no deseado está prohibido por la Ley 34/2002, de 11 de julio, de Servicios de la Sociedad de la Información y de Comercio Electrónico (LSSICE).
9.
u n i
d a d 6 © MACMILLAN Profesional Ingeniería social. Fraudes informáticos La mayor parte de las veces, los piratas informáticos no necesitan desarrollar complejos programas para conseguir las contraseñas o los datos bancarios de los usuarios, ya que son estos los que facilitan esta información a los atacantes. La ingeniería social es una forma de fraude informático muy utilizado por piratas informáticos y consiste en manipular el comportamiento natural de los usuarios mediante engaños y mentiras. Los argumentos utilizados son muy convincentes y conviene estar muy alerta. Para extender estas estafas o fraudes, los atacantes utilizan una gran variedad de herramientas o técnicas. Aunque el correo electrónico es el método más empleado, también se suelen utilizar mensajes de texto, redes sociales o llamadas de teléfono. Suplantación de identidad Es un tipo de fraude que consiste en hacerse pasar por otra persona. Un tipo es el phising, en el que el atacante crea una página web falsa idéntica a la de una empresa que requiere autenticación para que el usuario introduzca los datos de entrada y estos pasen a poder del atacante. Otro tipo es el vishing, similar al anterior pero utiliza el protocolo VoIP. Por otro lado, el SMiShing engaña a a las víctimas a través del envío de mensajes SMS a sus teléfonos móviles para conseguir sus contraseñas. Otro tipo es el grooming, que consiste en el acoso a menores por parte de un adulto.
10.
u n i
d a d 6 © MACMILLAN Profesional Ingeniería social. Fraudes informáticos Cadenas de correos Son mensajes en los que se incita a su destinatario a difundirlos al mayor número de personas posible bajo promesas o amenazas, con el ánimo de conseguir direcciones de correo. Los argumentos utilizados por parte del emisor del mensaje son muy variados, pero todos persiguen el mismo objetivo: conseguir que el destinatario acepte formar parte del juego o de la trama planteada y que reenvíe el mensaje al mayor número de usuarios posibles para, de este modo, aumentar la difusión del mismo. Detrás de estos correos suele haber una persona u organización interesada en obtener direcciones de correo válidas para posteriormente enviarles spam. Correos millonarios Otra forma de estafa informática muy común es la denominada “estafa nigeriana”, que consiste en el envío de correos prometiendo a los usuarios que pueden hacerse ricos fácilmente. Recibe ese nombre porque, en un principio, eran mensajes que simulaban proceder de Nigeria . Actualmente, los reclamos son muy diversos: desde un millonario que ha fallecido sin dejar herederos y de cuya herencia las víctimas recibirán una parte si pagan una cantidad de dinero, hasta un premio de lotería que se ha ganado (sin haber participado), pasando por el envío de dinero a un familiar que está en el extranjero, etc.
Descargar ahora