El documento habla sobre diferentes tipos de malware como virus, gusanos, puertas traseras, rootkits, spyware, adware e hijackers. Define cada uno y explica brevemente sus características, como por ejemplo que un virus necesita la intervención del usuario para propagarse mientras que un gusano lo hace automáticamente. También menciona que algunos de los primeros programas maliciosos fueron creados como experimentos más que con un propósito dañino.
1) CONCEPTOS Y DEFINICIONES
El malware (del inglés malicious software)
El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada
2)Propósitos
Algunos de los primeros programas infecciosos, incluido el Gusano Morris (primer malware que afectó al internet) y algunos virus de MS-DOS ( sistema operativo para computadoras basados en x86), fueron elaborados como experimentos
Incluso en 1999 un virus tan extendido como Melissa (Infecta documentos de Microsoft Office) parecía haber sido elaborado tan sólo como una travesura
3) VIRUS Y EL GUSANO
El virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros software ejecutables dentro de la misma computadora.
Un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos
Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente
4)MALWARES OCULTOS
4.1)DRIVERS: Google ha descubierto que una de cada 10 páginas web, han sido analizadas a profundidad puede contener los llamados drive by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate.
Al revisar un mensaje de correo electrónico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan.
4.2)rootkits: Modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario.
Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos.
Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware.
4.3) Backdoors: Es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.
5)Malware para obtener beneficios:
SPYWARE: Creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de correo electrónico, a las que después se envía spam.
ADWARE: Muestran publicidad al usuario de forma intrusiva en forma de ventana emergente o de cualquier otra forma.
1) CONCEPTOS Y DEFINICIONES
El malware (del inglés malicious software)
El término malware es muy utilizado por profesionales de la informática para referirse a una variedad de software hostil, intrusivo o molesto.
Malware no es lo mismo que software defectuoso; este último contiene bugs peligrosos, pero no de forma intencionada
2)Propósitos
Algunos de los primeros programas infecciosos, incluido el Gusano Morris (primer malware que afectó al internet) y algunos virus de MS-DOS ( sistema operativo para computadoras basados en x86), fueron elaborados como experimentos
Incluso en 1999 un virus tan extendido como Melissa (Infecta documentos de Microsoft Office) parecía haber sido elaborado tan sólo como una travesura
3) VIRUS Y EL GUSANO
El virus informático se usa para designar un programa que, al ejecutarse, se propaga infectando otros software ejecutables dentro de la misma computadora.
Un gusano es un programa que se transmite a sí mismo, explotando vulnerabilidades en una red de computadoras para infectar otros equipos
Un virus necesita de la intervención del usuario para propagarse mientras que un gusano se propaga automáticamente
4)MALWARES OCULTOS
4.1)DRIVERS: Google ha descubierto que una de cada 10 páginas web, han sido analizadas a profundidad puede contener los llamados drive by downloads, que son sitios que instalan spyware o códigos que dan información de los equipos sin que el usuario se percate.
Al revisar un mensaje de correo electrónico o al entrar a una ventana pop-up, la cual puede mostrar un mensaje de error. Sin ser su verdadera intención, el usuario consiente la descarga de software indeseable o de malware, y estas vulnerabilidades se aprovechan.
4.2)rootkits: Modifican el sistema operativo de una computadora para permitir que el malware permanezca oculto al usuario.
Por ejemplo, los rootkits evitan que un proceso malicioso sea visible en la lista de procesos del sistema o que sus ficheros sean visibles en el explorador de archivos.
Este tipo de modificaciones consiguen ocultar cualquier indicio de que el ordenador esta infectado por un malware.
4.3) Backdoors: Es un método para eludir los procedimientos habituales de autenticación al conectarse a una computadora. Una vez que el sistema ha sido comprometido, puede instalarse una puerta trasera para permitir un acceso remoto más fácil en el futuro. Las puertas traseras también pueden instalarse previamente al software malicioso para permitir la entrada de los atacantes.
5)Malware para obtener beneficios:
SPYWARE: Creados para recopilar información sobre las actividades realizadas por un usuario y distribuirla a agencias de publicidad u otras organizaciones interesadas. Algunos de los datos que recogen son las páginas web que visita el usuario y direcciones de correo electrónico, a las que después se envía spam.
ADWARE: Muestran publicidad al usuario de forma intrusiva en forma de ventana emergente o de cualquier otra forma.
A/62/207
6 de agosto de 2007
Asamblea General Distr. general
Sexagésimo segundo período de sesiones
Tema 72 b) del programa provisional*
Promoción y protección de los derechos humanos:
cuestiones relativas a los derechos humanos, incluidos
distintos criterios para mejorar el goce efectivo de los
derechos humanos y las libertades fundamentales
Los derechos civiles y políticos, en particular las cuestiones relacionadas con la independencia del poder judicial, la administración de justicia y la impunidad
Nota del Secretario General:
El Secretario General tiene el honor de transmitir a los miembros de la Asamblea General, de conformidad con la resolución 5/1 del Consejo de Derechos Humanos, el informe elaborado por el Sr. Leandro Despouy, Relator Especial sobre la independencia de los magistrados y abogados.
1. EL MALWARE
FACULTAD DE INGENIERÍA
LIMA SUR-PERÚ
2014
INTEGRANTES:
MEDINA CHUMBILE, ÁNGELO
SANTIAGO MORI, LUIS
UNIVERSIDAD AUTÓNOMA DEL PERÚ
2. CONCEPTOS Y DEFINICIONES
• El malware (del inglés malicious software)
• El término malware es muy utilizado por profesionales
de la informática para referirse a una variedad de
software hostil, intrusivo o molesto.
• Malware no es lo mismo que software defectuoso; este
último contiene bugs peligrosos, pero no de forma
intencionada
3. PROPÓSITO MALICIOSO
• Incluso en 1999 un virus tan
extendido como Melissa
(Infecta documentos
de Microsoft Office) parecía
haber sido elaborado tan sólo
como una travesura.
• Algunos de los primeros programas infecciosos, incluido
el Gusano Morris (primer malware que afectó al internet) y
algunos virus de MS-DOS ( sistema operativo para computadoras
basados en x86), fueron elaborados como experimentos
4. MALWARE INFECCIOSO:
VIRUS Y GUSANOS
• El virus informático se usa para designar un programa
que, al ejecutarse, se propaga infectando otros software
ejecutables dentro de la misma computadora.
• Un gusano es un programa que se transmite a sí mismo,
explotando vulnerabilidades en una red de
computadoras para infectar otros equipos
Un virus necesita de la intervención del
usuario para propagarse mientras que un
gusano se propaga automáticamente
5. MALWARE OCULTO : BACKDOORS
• Es un método para eludir los procedimientos habituales
de autenticación al conectarse a una computadora.
• Una vez que el sistema ha sido
comprometido, puede instalarse una
puerta trasera para permitir un acceso
remoto más fácil en el futuro. Las
puertas traseras también pueden
instalarse previamente al software
malicioso para permitir la entrada de
los atacantes.
6. MALWARE OCULTO : DRIVE
• Google ha descubierto que una de cada 10 páginas
web, han sido analizadas a profundidad puede contener
los llamados drive by downloads, que son sitios que
instalan spyware o códigos que dan información de los
equipos sin que el usuario se percate.
Al revisar un mensaje de correo electrónico o al entrar a
una ventana, la cual puede mostrar un mensaje de error.
Sin ser su verdadera intención, el usuario consiente la
descarga de software indeseable o de malware, y estas
vulnerabilidades se aprovechan.
7. MALWARE OCULTO : ROOTKITS
• Modifican el sistema operativo de una computadora para
permitir que el malware permanezca oculto al usuario.
Por ejemplo, los rootkits evitan que un proceso malicioso
sea visible en la lista de procesos del sistema o que sus
ficheros sean visibles en el explorador de archivos.
• Este tipo de modificaciones consiguen ocultar cualquier
indicio de que el ordenador esta infectado por un
malware.
8. MALWARE PARA OBTENER BENEFICIOS
SPYWARE: Creados para recopilar información sobre las
actividades realizadas por un usuario y distribuirla a agencias de
publicidad u otras organizaciones interesadas. Algunos de los datos
que recogen son las páginas web que visita el usuario y direcciones
de correo electrónico, a las que después se envía spam.
ADWARE: Muestran publicidad al usuario de forma intrusiva en
forma de ventana emergente o de cualquier otra forma. Esta
publicidad aparece inesperadamente en el equipo y resulta muy
molesta.
HIJACKERS: Programas que realizan cambios en la configuración
del navegador web. Por ejemplo, algunos cambian la página de
inicio del navegador por páginas web de publicidad, otros
redireccionan los resultados de los buscadores hacia anuncios de
pago o páginas de phishing bancario.