SlideShare una empresa de Scribd logo
1 de 24
Descargar para leer sin conexión
Software Malicioso
     Módulo II Submódulo III


          LOGO
                               I.S.C. Karina Delgado Huante
                                              Agosto-2012
LOGO
    ¿Qué es el software malicioso?
v El software malicioso o Malware son los virus,
  gusanos, troyanos, spyware y en general todos los
  tipos de programas que han sido desarrollados para
  entrar en las computadoras sin permiso de su
  propietario, y producir efectos no deseados como
  ejecutar recursos, consumir memoria e incluso
  eliminar o destrozar la información.
Virus                         LOGO


v Un virus informático es un programa diseñado
  para copiarse y propagarse a sí mismo,
  normalmente se adjunta en aplicaciones y altera el
  funcionamiento normal de la computadora.
Gusanos                           LOGO


v Son programas que realizan el máximo número de
  copias de sí mismos para facilitar su propagación. No
  infectan otros ficheros.
v Los gusanos casi siempre causan problemas en la red
  (p.e consumiendo ancho de banda), mientras que los
  virus siempre infectan o corrompen los archivos de la
  computadora que atacan.
Gusanos                          LOGO


Los gusanos se propagan por los siguientes métodos:

v Correo electrónico.
v Redes de compartición de archivos (P2P).
v Explotando alguna vulnerabilidad del SO.
v Mensajería instantánea.
v Canales de chat.

Generalmente los gusanos utilizan la ingeniería social
para incitar al usuario receptor a que abra o utilice
determinado fichero que contiene la copia del gusano.
Troyanos                                LOGO


v Son programas que se ejecuta de manera oculta en el
  sistema y permiten el acceso remoto de un usuario no
  autorizado al sistema.
v No tienen una rutina propia de propagación, pueden llegar al
  sistema de diferentes formas, las más comunes son:
   § Descargado por otro programa malicioso.
   § Descargado sin el conocimiento del usuario al visitar una
      página Web maliciosa.
   § Dentro de otro programa que simula ser inofensivo.
Bombas lógicas o de tiempo                                LOGO


v Las "bombas lógicas" son piezas de código de programa que
  se activan en un momento predeterminado, como por
  ejemplo, al llegar una fecha en particular, al ejecutar un
  comando o con cualquier otro evento del sistema.
v Este tipo de malware se puede activar en un momento
  específico en varios equipos al mismo tiempo (por lo que se lo
  denomina una bomba de tiempo), por ejemplo, en el día de
  San Valentín o en el aniversario de un evento importante
v Las bombas lógicas se utilizan para lanzar ataques de
  denegación de servicio al sobrepasar la capacidad de red
  de un sitio Web, un servicio en línea o una compañía.
Backdoors                         LOGO


v Estos programas son diseñados para abrir una
  "puerta trasera" en nuestro sistema y permitir al
  creador de esta aplicación tener acceso al sistema
  y hacer lo que desee con él. El objetivo es lograr
  una gran cantidad de computadoras infectadas para
  disponer de ellos libremente hasta el punto de
  formas redes.
Adware                              LOGO


v El adware es un software que despliega publicidad de
  distintos productos o servicios.
v Estas aplicaciones incluyen código adicional que muestra
  la publicidad en ventanas emergentes, o a través de una
  barra que aparece en la pantalla simulando ofrecer
  distintos servicios útiles para el usuario. Generalmente,
  agregan íconos en las barras de herramientas de los
  navegadores de Internet o en los clientes de correo para
  que el usuario llegue a sitios con publicidad, sea lo que
  sea que esté buscando.
Spyware                         LOGO


v El Spyware (software espía) son programas que se
  usan para recoger información sobre una
  persona o empresa sin su conocimiento o
  consentimiento. El Spyware a menudo se instala en
  secreto cuando se descarga un archivo o pulsando
  en una ventana de publicidad.
Hoax                                LOGO


v Un Hoax (engaño) es un mensaje de correo electrónico con
  contenido falso o engañoso y normalmente distribuido en
  cadena.
v Algunos informan sobre virus desastrosos, otros piden dinero
  para un niño enfermo o cualquier otra noble causa, otros
  contienen fórmulas para hacerse millonario o crean cadenas
  de la suerte.
v Generalmente pide a los usuarios que distribuyan el mensaje
  "a la mayor cantidad posible de conocidos".
Hoax                                  LOGO


v Los objetivos que persigue quien inicia un hoax son: alimentar
  su ego, captar direcciones de correo y saturar la red o los
  servidores de correo. Además, los hoaxes generan alarma y
  confusión de los usuarios.
v Algunas veces, los hoaxes pueden causar graves perjuicios a
  los usuarios. Por ejemplo, un hoax que causó muchos daños
  era un mensaje de correo que decía que un peligroso virus
  había infectado muchas computadoras sin que los usuarios lo
  supieran y se escondía en los equipos en un archivo con el
  nombre Sulfnbk.exe. El mensaje recomendaba buscar el
  archivo y eliminarlo inmediatamente. Efectivamente, el archivo
  Sulfnbk.exe existe y se encuentra en millones de
  computadores de todo el mundo, pero no contiene virus
  alguno, sino que se trata de un archivo necesario para el
  funcionamiento del sistema operativo. Por tal motivo, en caso
  de ser borrado, la computadora dejará de funcionar
  normalmente.
Jokes                               LOGO


v Los jokes o bromas informáticas son pequeños programas
  que simulan que la computadora está siendo atacada por
  un virus.
v Algunos jokes pueden ser divertidos o pueden ser utilizados
  para hacer bromas pesadas.
v Los jokes no causan daños en a la computadora pero pueden
  causar problemas por lo que se les considera parte del
  malware.
Hijacker                           LOGO


v Se encargan de “secuestrar” las funciones de
  nuestro sistema cambiando la página de inicio y
  búsqueda y otros ajustes del navegador. Estos
  pueden ser instalados en el sistema sin nuestro
  consentimiento al visitar ciertos sitios web o bien ser
  incluidos por un troyano.
Rootkits                           LOGO


v Es    un    conjunto     de    herramientas    usadas
  frecuentemente por los intrusos informáticos o
  crackers para acceder ilícitamente a un sistema
  informático.
v Estas herramientas sirven para esconder los procesos y
  archivos que permiten al intruso mantener el acceso al
  sistema, a menudo con fines maliciosos.
Keylogger                          LOGO


v Aplicaciones encargadas de almacenar en un archivo
  todo lo que el usuario ingrese por el teclado
  (Capturadores de Teclado). Son ingresados por muchos
  troyanos para robar contraseñas e información de los
  equipos en los que están instalados.
Rogues                               LOGO


v Un rogue es un falso programa que nos muestra falsos
  resultados de nuestro sistema ofreciéndonos a la vez
  pagar por este para que se encargue de repararlo.
  Esto es todo totalmente falso y el único objetivo es el de
  engañar al usuario a comprar su falso producto.
v Entre los más destacados están los FakesAVs (Falsos
  Antivirus) y FakeAS (Falsos Antispywares).
Software malicioso                           LOGO


Las principales vías de infección del malware son:
v Redes Sociales, p.e. al seguir un enlace infectado de un
  contacto en Messenger, Twitter, Facebook, etc.
v Sitios webs fraudulentos, p.e. al descargar falsas cracks
  de programas piratas.
v Redes P2P
v Memorias USB, CDs y DVDs infectados.
v Archivos adjuntos en correos no solicitados (Spam).
LOGO
 ¿Quién hace el malware y para qué?
v En la actualidad, la creación de malwares ha
  evolucionado hacia una industria del crimen
  organizado (crimeware), manejada por mafias
  especializadas en todo tipo de delitos
  informáticos    que    obtienen     importantes
  beneficios económicos para sus creadores.
LOGO
¿Cómo protegerse del software malicioso?
Hay varias medidas que el usuario puede tomar
para protegerse del software malicioso o
malware.
v Congelando el equipo; consiste en instalar un programa
  que al reiniciar el la computadora, el sistema vuelve tal
  cual estaba el día de la instalación. Por lo tanto, si tenemos
  instalado el software que congela, y entra un malware, al
  reiniciar la máquina, el malware desaparece, porque el
  sistema vuelve a como estaba cuando lo instalamos.
v Tener siempre actualizado el software (SO y programas),
  esto incluye reparar las vulnerabilidades detectadas y
  proporcionar nuevas funcionalidades o mejoras respecto a
  las versiones anteriores.
LOGO
¿Cómo protegerse del software malicioso?




v Cuando se instale software, leer las condiciones en el
  contrato de licencia, antes de hacer clic en botón Aceptar.
v Al instalar un programa, no instalar las funcionalidades
  que no hagan falta.
v Descargar software sólo de sitios y de
  fabricantes/desarrolladores de absoluta confianza.
v Analizar siempre con un antivirus actualizado todos los
  archivos antes de ejecutarlos.
v No descargar archivos de fuentes que no sean fiables.
LOGO
¿Cómo protegerse del software malicioso?




v No abrir correos recibidos de remitentes desconocidos.
v No participar en mensajes en cadena, ya que muchas de
  esas cadenas de correos contienen noticias falsas de virus
  y esta información puede perjudicar a muchos usuarios.
v Deshabilitar el autoarranque de los dispositivos que se
  conecten al equipo.
LOGO
       Programas Antimalware




                               HijackThis
ComboFix
www.themegallery.com




         LOGO
                       I.S.C. Karina Delgado Huante
                                      Agosto-2012

Más contenido relacionado

La actualidad más candente

Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malwarefifiriki
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARERIJS
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwarestemplarioo
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defendersaray1442
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormaticaariazul
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaMsolg
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internetCINTHIA ORELLANA
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticosjavim
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en lineaTavo Adame
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informáticaMiriam2907
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victorrurur
 

La actualidad más candente (20)

Presentacion Trabajo Malware
Presentacion Trabajo MalwarePresentacion Trabajo Malware
Presentacion Trabajo Malware
 
PRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWAREPRESENTACIÓN TRABAJO MALWARE
PRESENTACIÓN TRABAJO MALWARE
 
Malware
MalwareMalware
Malware
 
Tipos de Malwares
Tipos de MalwaresTipos de Malwares
Tipos de Malwares
 
Contra que nos debemos defender
Contra que nos debemos defenderContra que nos debemos defender
Contra que nos debemos defender
 
Malware
MalwareMalware
Malware
 
Tabla de malware
Tabla de malwareTabla de malware
Tabla de malware
 
Inf ormatica
Inf ormaticaInf ormatica
Inf ormatica
 
Tipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de ocaTipos de virus marisol gonzalez montes de oca
Tipos de virus marisol gonzalez montes de oca
 
Malware e y c
Malware e y cMalware e y c
Malware e y c
 
Definición de amenazas en internet
Definición de amenazas en internetDefinición de amenazas en internet
Definición de amenazas en internet
 
software malicioso
 software malicioso software malicioso
software malicioso
 
Los Virus Informaticos
Los Virus InformaticosLos Virus Informaticos
Los Virus Informaticos
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Amenazas en linea
Amenazas en lineaAmenazas en linea
Amenazas en linea
 
Malware
Malware Malware
Malware
 
Trabajo informática
Trabajo informáticaTrabajo informática
Trabajo informática
 
Roger Y Victor
Roger Y VictorRoger Y Victor
Roger Y Victor
 
Virus informáticos
Virus informáticosVirus informáticos
Virus informáticos
 
Malware
MalwareMalware
Malware
 

Destacado

Software malicioso
Software maliciosoSoftware malicioso
Software maliciosoEvelynMoran
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informaticakreyn
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informáticaJOSE BABILONIA
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computadorfilipereira
 
Virus de computador
Virus de computadorVirus de computador
Virus de computadorvitinhozika
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N Gbensonoo
 

Destacado (10)

Software malicioso
Software maliciosoSoftware malicioso
Software malicioso
 
Pirataria informatica
Pirataria informaticaPirataria informatica
Pirataria informatica
 
Softwares maliciosos
Softwares maliciososSoftwares maliciosos
Softwares maliciosos
 
Principio de seguridad informática
Principio de seguridad informáticaPrincipio de seguridad informática
Principio de seguridad informática
 
Como proteger o computador
Como proteger o computadorComo proteger o computador
Como proteger o computador
 
Phishing-Powerpoint
Phishing-PowerpointPhishing-Powerpoint
Phishing-Powerpoint
 
Virus no computador
Virus no computadorVirus no computador
Virus no computador
 
Virus de computador
Virus de computadorVirus de computador
Virus de computador
 
Phishing
PhishingPhishing
Phishing
 
P H I S H I N G
P H I S H I N GP H I S H I N G
P H I S H I N G
 

Similar a Software malicioso

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internetAna Cruz
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internetAna Cruz
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internetxavazquez
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informáticodomeochoa22
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)qwerty8803
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)nomejodaspibaa
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticosjohnjbe
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torrestorresagustin
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)aguustorres
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat secAlvaro97C
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computadorDiego Romero
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalwarevverdu
 

Similar a Software malicioso (20)

Peligros de internet
Peligros de internetPeligros de internet
Peligros de internet
 
Peligros de-internet
Peligros de-internetPeligros de-internet
Peligros de-internet
 
15071396 peligros-de-internet
15071396 peligros-de-internet15071396 peligros-de-internet
15071396 peligros-de-internet
 
Virus Informático
Virus InformáticoVirus Informático
Virus Informático
 
Damian della ratta (1)
Damian della ratta (1)Damian della ratta (1)
Damian della ratta (1)
 
Guias de seguridad UJA - Malware
Guias de seguridad UJA -  MalwareGuias de seguridad UJA -  Malware
Guias de seguridad UJA - Malware
 
Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)Trabajo construccion de ciudadania, virus informaticos (1)
Trabajo construccion de ciudadania, virus informaticos (1)
 
Clases Virus Como Funcionan
Clases Virus Como Funcionan Clases Virus Como Funcionan
Clases Virus Como Funcionan
 
Virus informaticos
Virus informaticosVirus informaticos
Virus informaticos
 
Virus informáticos agustin torres
Virus informáticos agustin torresVirus informáticos agustin torres
Virus informáticos agustin torres
 
Power point posta (1) (1)
Power point posta (1) (1)Power point posta (1) (1)
Power point posta (1) (1)
 
Presentación goat sec
Presentación goat secPresentación goat sec
Presentación goat sec
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Amenazas para el computador
Amenazas para el computadorAmenazas para el computador
Amenazas para el computador
 
Virus Informatico
Virus InformaticoVirus Informatico
Virus Informatico
 
Malware
MalwareMalware
Malware
 
Gg
GgGg
Gg
 
Malware
MalwareMalware
Malware
 
Unidad 4 - Software antimalware
Unidad 4 - Software antimalwareUnidad 4 - Software antimalware
Unidad 4 - Software antimalware
 
Consulta
ConsultaConsulta
Consulta
 

Más de karina154

Antivirusy vacunas
Antivirusy vacunasAntivirusy vacunas
Antivirusy vacunaskarina154
 
Analisisy diagnostico
Analisisy diagnosticoAnalisisy diagnostico
Analisisy diagnosticokarina154
 
Mantenimiento correctivo sw
Mantenimiento correctivo swMantenimiento correctivo sw
Mantenimiento correctivo swkarina154
 
Depuración de archivos
Depuración de archivosDepuración de archivos
Depuración de archivoskarina154
 
Desfragmentar
DesfragmentarDesfragmentar
Desfragmentarkarina154
 
Respaldo informacion
Respaldo informacionRespaldo informacion
Respaldo informacionkarina154
 
Mantenimiento a dispositivos portátiles
Mantenimiento a dispositivos portátilesMantenimiento a dispositivos portátiles
Mantenimiento a dispositivos portátileskarina154
 
Herramientas para el Mantenimiento
Herramientas para el MantenimientoHerramientas para el Mantenimiento
Herramientas para el Mantenimientokarina154
 
Mantenimiento Preventivo
Mantenimiento PreventivoMantenimiento Preventivo
Mantenimiento Preventivokarina154
 
Teoría del Color y Modelos de Colores
Teoría del Color y Modelos de ColoresTeoría del Color y Modelos de Colores
Teoría del Color y Modelos de Coloreskarina154
 
Formatos imagen
Formatos imagenFormatos imagen
Formatos imagenkarina154
 
Teorías del Diseño
Teorías del DiseñoTeorías del Diseño
Teorías del Diseñokarina154
 
Formatos para animación en multimedia
Formatos para animación en multimediaFormatos para animación en multimedia
Formatos para animación en multimediakarina154
 
Tutorial HTML Práctica 1
Tutorial HTML Práctica 1Tutorial HTML Práctica 1
Tutorial HTML Práctica 1karina154
 

Más de karina154 (15)

Firewall
FirewallFirewall
Firewall
 
Antivirusy vacunas
Antivirusy vacunasAntivirusy vacunas
Antivirusy vacunas
 
Analisisy diagnostico
Analisisy diagnosticoAnalisisy diagnostico
Analisisy diagnostico
 
Mantenimiento correctivo sw
Mantenimiento correctivo swMantenimiento correctivo sw
Mantenimiento correctivo sw
 
Depuración de archivos
Depuración de archivosDepuración de archivos
Depuración de archivos
 
Desfragmentar
DesfragmentarDesfragmentar
Desfragmentar
 
Respaldo informacion
Respaldo informacionRespaldo informacion
Respaldo informacion
 
Mantenimiento a dispositivos portátiles
Mantenimiento a dispositivos portátilesMantenimiento a dispositivos portátiles
Mantenimiento a dispositivos portátiles
 
Herramientas para el Mantenimiento
Herramientas para el MantenimientoHerramientas para el Mantenimiento
Herramientas para el Mantenimiento
 
Mantenimiento Preventivo
Mantenimiento PreventivoMantenimiento Preventivo
Mantenimiento Preventivo
 
Teoría del Color y Modelos de Colores
Teoría del Color y Modelos de ColoresTeoría del Color y Modelos de Colores
Teoría del Color y Modelos de Colores
 
Formatos imagen
Formatos imagenFormatos imagen
Formatos imagen
 
Teorías del Diseño
Teorías del DiseñoTeorías del Diseño
Teorías del Diseño
 
Formatos para animación en multimedia
Formatos para animación en multimediaFormatos para animación en multimedia
Formatos para animación en multimedia
 
Tutorial HTML Práctica 1
Tutorial HTML Práctica 1Tutorial HTML Práctica 1
Tutorial HTML Práctica 1
 

Software malicioso

  • 1. Software Malicioso Módulo II Submódulo III LOGO I.S.C. Karina Delgado Huante Agosto-2012
  • 2. LOGO ¿Qué es el software malicioso? v El software malicioso o Malware son los virus, gusanos, troyanos, spyware y en general todos los tipos de programas que han sido desarrollados para entrar en las computadoras sin permiso de su propietario, y producir efectos no deseados como ejecutar recursos, consumir memoria e incluso eliminar o destrozar la información.
  • 3. Virus LOGO v Un virus informático es un programa diseñado para copiarse y propagarse a sí mismo, normalmente se adjunta en aplicaciones y altera el funcionamiento normal de la computadora.
  • 4. Gusanos LOGO v Son programas que realizan el máximo número de copias de sí mismos para facilitar su propagación. No infectan otros ficheros. v Los gusanos casi siempre causan problemas en la red (p.e consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan.
  • 5. Gusanos LOGO Los gusanos se propagan por los siguientes métodos: v Correo electrónico. v Redes de compartición de archivos (P2P). v Explotando alguna vulnerabilidad del SO. v Mensajería instantánea. v Canales de chat. Generalmente los gusanos utilizan la ingeniería social para incitar al usuario receptor a que abra o utilice determinado fichero que contiene la copia del gusano.
  • 6. Troyanos LOGO v Son programas que se ejecuta de manera oculta en el sistema y permiten el acceso remoto de un usuario no autorizado al sistema. v No tienen una rutina propia de propagación, pueden llegar al sistema de diferentes formas, las más comunes son: § Descargado por otro programa malicioso. § Descargado sin el conocimiento del usuario al visitar una página Web maliciosa. § Dentro de otro programa que simula ser inofensivo.
  • 7. Bombas lógicas o de tiempo LOGO v Las "bombas lógicas" son piezas de código de programa que se activan en un momento predeterminado, como por ejemplo, al llegar una fecha en particular, al ejecutar un comando o con cualquier otro evento del sistema. v Este tipo de malware se puede activar en un momento específico en varios equipos al mismo tiempo (por lo que se lo denomina una bomba de tiempo), por ejemplo, en el día de San Valentín o en el aniversario de un evento importante v Las bombas lógicas se utilizan para lanzar ataques de denegación de servicio al sobrepasar la capacidad de red de un sitio Web, un servicio en línea o una compañía.
  • 8. Backdoors LOGO v Estos programas son diseñados para abrir una "puerta trasera" en nuestro sistema y permitir al creador de esta aplicación tener acceso al sistema y hacer lo que desee con él. El objetivo es lograr una gran cantidad de computadoras infectadas para disponer de ellos libremente hasta el punto de formas redes.
  • 9. Adware LOGO v El adware es un software que despliega publicidad de distintos productos o servicios. v Estas aplicaciones incluyen código adicional que muestra la publicidad en ventanas emergentes, o a través de una barra que aparece en la pantalla simulando ofrecer distintos servicios útiles para el usuario. Generalmente, agregan íconos en las barras de herramientas de los navegadores de Internet o en los clientes de correo para que el usuario llegue a sitios con publicidad, sea lo que sea que esté buscando.
  • 10. Spyware LOGO v El Spyware (software espía) son programas que se usan para recoger información sobre una persona o empresa sin su conocimiento o consentimiento. El Spyware a menudo se instala en secreto cuando se descarga un archivo o pulsando en una ventana de publicidad.
  • 11. Hoax LOGO v Un Hoax (engaño) es un mensaje de correo electrónico con contenido falso o engañoso y normalmente distribuido en cadena. v Algunos informan sobre virus desastrosos, otros piden dinero para un niño enfermo o cualquier otra noble causa, otros contienen fórmulas para hacerse millonario o crean cadenas de la suerte. v Generalmente pide a los usuarios que distribuyan el mensaje "a la mayor cantidad posible de conocidos".
  • 12. Hoax LOGO v Los objetivos que persigue quien inicia un hoax son: alimentar su ego, captar direcciones de correo y saturar la red o los servidores de correo. Además, los hoaxes generan alarma y confusión de los usuarios. v Algunas veces, los hoaxes pueden causar graves perjuicios a los usuarios. Por ejemplo, un hoax que causó muchos daños era un mensaje de correo que decía que un peligroso virus había infectado muchas computadoras sin que los usuarios lo supieran y se escondía en los equipos en un archivo con el nombre Sulfnbk.exe. El mensaje recomendaba buscar el archivo y eliminarlo inmediatamente. Efectivamente, el archivo Sulfnbk.exe existe y se encuentra en millones de computadores de todo el mundo, pero no contiene virus alguno, sino que se trata de un archivo necesario para el funcionamiento del sistema operativo. Por tal motivo, en caso de ser borrado, la computadora dejará de funcionar normalmente.
  • 13. Jokes LOGO v Los jokes o bromas informáticas son pequeños programas que simulan que la computadora está siendo atacada por un virus. v Algunos jokes pueden ser divertidos o pueden ser utilizados para hacer bromas pesadas. v Los jokes no causan daños en a la computadora pero pueden causar problemas por lo que se les considera parte del malware.
  • 14. Hijacker LOGO v Se encargan de “secuestrar” las funciones de nuestro sistema cambiando la página de inicio y búsqueda y otros ajustes del navegador. Estos pueden ser instalados en el sistema sin nuestro consentimiento al visitar ciertos sitios web o bien ser incluidos por un troyano.
  • 15. Rootkits LOGO v Es un conjunto de herramientas usadas frecuentemente por los intrusos informáticos o crackers para acceder ilícitamente a un sistema informático. v Estas herramientas sirven para esconder los procesos y archivos que permiten al intruso mantener el acceso al sistema, a menudo con fines maliciosos.
  • 16. Keylogger LOGO v Aplicaciones encargadas de almacenar en un archivo todo lo que el usuario ingrese por el teclado (Capturadores de Teclado). Son ingresados por muchos troyanos para robar contraseñas e información de los equipos en los que están instalados.
  • 17. Rogues LOGO v Un rogue es un falso programa que nos muestra falsos resultados de nuestro sistema ofreciéndonos a la vez pagar por este para que se encargue de repararlo. Esto es todo totalmente falso y el único objetivo es el de engañar al usuario a comprar su falso producto. v Entre los más destacados están los FakesAVs (Falsos Antivirus) y FakeAS (Falsos Antispywares).
  • 18. Software malicioso LOGO Las principales vías de infección del malware son: v Redes Sociales, p.e. al seguir un enlace infectado de un contacto en Messenger, Twitter, Facebook, etc. v Sitios webs fraudulentos, p.e. al descargar falsas cracks de programas piratas. v Redes P2P v Memorias USB, CDs y DVDs infectados. v Archivos adjuntos en correos no solicitados (Spam).
  • 19. LOGO ¿Quién hace el malware y para qué? v En la actualidad, la creación de malwares ha evolucionado hacia una industria del crimen organizado (crimeware), manejada por mafias especializadas en todo tipo de delitos informáticos que obtienen importantes beneficios económicos para sus creadores.
  • 20. LOGO ¿Cómo protegerse del software malicioso? Hay varias medidas que el usuario puede tomar para protegerse del software malicioso o malware. v Congelando el equipo; consiste en instalar un programa que al reiniciar el la computadora, el sistema vuelve tal cual estaba el día de la instalación. Por lo tanto, si tenemos instalado el software que congela, y entra un malware, al reiniciar la máquina, el malware desaparece, porque el sistema vuelve a como estaba cuando lo instalamos. v Tener siempre actualizado el software (SO y programas), esto incluye reparar las vulnerabilidades detectadas y proporcionar nuevas funcionalidades o mejoras respecto a las versiones anteriores.
  • 21. LOGO ¿Cómo protegerse del software malicioso? v Cuando se instale software, leer las condiciones en el contrato de licencia, antes de hacer clic en botón Aceptar. v Al instalar un programa, no instalar las funcionalidades que no hagan falta. v Descargar software sólo de sitios y de fabricantes/desarrolladores de absoluta confianza. v Analizar siempre con un antivirus actualizado todos los archivos antes de ejecutarlos. v No descargar archivos de fuentes que no sean fiables.
  • 22. LOGO ¿Cómo protegerse del software malicioso? v No abrir correos recibidos de remitentes desconocidos. v No participar en mensajes en cadena, ya que muchas de esas cadenas de correos contienen noticias falsas de virus y esta información puede perjudicar a muchos usuarios. v Deshabilitar el autoarranque de los dispositivos que se conecten al equipo.
  • 23. LOGO Programas Antimalware HijackThis ComboFix
  • 24. www.themegallery.com LOGO I.S.C. Karina Delgado Huante Agosto-2012