Este documento resume los diferentes tipos de malware, incluyendo virus, gusanos, troyanos, spyware y ransomware. Explica cómo funcionan y se propagan estos programas maliciosos, así como los métodos que usan para infiltrarse en sistemas y robar información personal o tomar control de computadoras. También describe las vulnerabilidades que explotan y las medidas de protección recomendadas como antivirus, firewalls y contraseñas seguras.
consulta de malware, gusanos, spyware y troyanos
El malware o software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario.
El término se utiliza para hablar de todo tipo de amenazas informáticas o software hostil, y existen distintos tipos de malware en función de su origen y consecuencias. Entre ellos nos encontramos con los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y sacareware.
consulta de malware, gusanos, spyware y troyanos
El malware o software malicioso es un tipo de software que tiene como objetivo infiltrarse o dañar un sistema de información sin el consentimiento de su propietario.
El término se utiliza para hablar de todo tipo de amenazas informáticas o software hostil, y existen distintos tipos de malware en función de su origen y consecuencias. Entre ellos nos encontramos con los virus, gusanos, troyanos, keyloggers, botnets, spyware, adware, ransomware y sacareware.
Caso Prático de Análise de Vibrações em Ventilador de ExtraçãoCarlosAroeira1
Caso Prático de Análise de Vibrações em Ventilador de Extração apresentado durante a Reunião do Vibration Institute realizada em Lisboa no dia 24 de maio de 2024
Convocatoria de becas de Caja Ingenieros 2024 para cursar el Máster oficial de Ingeniería de Telecomunicacion o el Máster oficial de Ingeniería Informática de la UOC
1º Caso Practico Lubricacion Rodamiento Motor 10CVCarlosAroeira1
Caso pratico análise analise de vibrações em rolamento de HVAC para resolver problema de lubrificação apresentado durante a 1ª reuniao do Vibration Institute em Lisboa em 24 de maio de 2024
2. MALWARE
Código maligno, software malicioso o malintencionado.
Objetivo: infiltrarse o dañar una computadora o sistema de información sin el
consentimiento de su propietario.
El término virus informático suele aplicarse de forma incorrecta para referirse a
todos los tipos de malware, incluidos los virus verdaderos.
El término malware incluye virus, gusanos, troyanos, la mayor parte de
los rootkits, scareware, spyware, adware intrusivo, crimeware y otros softwares
maliciosos e indeseables.
4. MALWARE INFECCIOSO: VIRUS Y
GUSANOS
Los virus reemplazan Archivos
ejecutables por otros infectados con
el código de este.
Funcionamiento:
1. Se Ejecuta. 2. Se Aloja.
3. Toma Control. 3. Añade el Código.
5. Un Gusano Informático es un malware que tiene la propiedad de duplicarse a sí
mismo.
A diferencia de un virus, tiene la capacidad a propagarse sin la ayuda de una
persona.
6. MALWARE OCULTO
BACK DOOR O PUERTA TRASERA
Secuencia especial dentro del código de programación, mediante la cual se pueden
evitar los sistemas de seguridad del algoritmo (autentificación) para acceder al sistema.
Diseñadas también con la intención de tener una entrada secreta.
7. DRIVE-BY DOWNLOADS
Son sitios que instalan spyware o códigos que dan información de los equipos sin que
el usuario se percate.
Proceso de ataque:
1. Busca Vulnerabilidad
2. Inserta un script malicioso
3. Descarga del Usuario
4. Se ejecuta el Malware
8. ROOTKIT
Permite un acceso de privilegio continuo a una computadora pero que mantiene su
presencia activamente oculta al control de los administradores al corromper el
funcionamiento normal del sistema operativo o de otras aplicaciones.
USO:
Esconder algunas aplicaciones, usar el sistema atacado como «base de operaciones».
9. TROYANO
- Software malicioso y ejecutable que permite tener acceso remoto del equipo
infectado.
- Conexión directa e Indirecta
TIPOS:
• BACKDOORS
• KEYLOGGERS
• BANKER
• DOWNLOADER
• BOTNETS
• PROXY
• PASSWORD STEALER
• DIALER
10. MALWARE PARA OBTENER BENEFICIOS
MOSTRAR PUBLICIDAD
• El Spyware recopila información de un ordenador y después transmite
esta información a una entidad externa sin el conocimiento o el consentimiento del
propietario del ordenador.
11. • El Adware es cualquier programa que automáticamente muestra publicidad
web al usuario durante su instalación o durante su uso para generar lucro a sus
autores. 'Ad' en la palabra 'adware.' se refiere a 'advertisement' (anuncios)
Fuerza al usuario a usar un determinado buscador web que podría ser utilizado para
monitorear la actividad del usuario.
12. • El Hijacking son programas que realizan cambios en la configuración
del navegador web.
Esta técnica también puede ser usada con el objetivo de obtener credenciales y datos
personales mediante el secuestro de una sesión.
- IP Hijackers
- Page Hijackers
- Modem Hijacking
- Thread Hijacking
13. ROBAR INFORMACIÓN PERSONAL
• Los Keyloggers monitorizan todas las pulsaciones del teclado y las
almacenan para un posterior envío al creador.
15. ATAQUES DISTRIBUIDOS
• Las botnets son redes de computadoras infectadas, también llamadas
“zombis”, que pueden ser controladas a la vez por un individuo y realizan distintas
tareas.
16. VULNERABILIDADES USADAS POR EL
MALWARE
Homogeneidad
Errores de Software
Código sin Confirmar
Sobre-Privilegios de Usuario
Sobre-Privilegios de Código
18. MÉTODOS DE PROTECCIÓN
Sistema operativo y Navegador Web.
Antivirus y Firewall
Cuenta de Usuario
Precaución
Aplicaciones Reconocidas
Contraseña Seguras