INTERNET DE LAS COSAS
ÁLVARO MITA CHUNGARA 2º1
EN ESTE TRABAJO SE TRATARA A
CONSISAMENTE LOS DIFERENTES MALWARES
• Virus
• Gusanos
• Keylogger
• Spyware
• Adware
• Hijackers
• Troyanos
• Hackers
• Crackers
• Pharming
• Cookies
• Spam
• Hoaxes
VIRUS
Un virus es un software que tiene por
objetivo alterar el funcionamiento
normal del ordenador, sin el permiso o
el conocimiento del usuario.
Reemplazan archivos ejecutables por
otros infectados con el código de este y
pueden destruir, de manera
intencionada, los datos almacenados en
una computadora, aunque también
existen otros más inofensivos, que solo
producen molestias.
Tienen la función de propagarse a
través de un software, son muy nocivos
y algunos contienen además una carga
dañina con distintos objetivos, desde
una simple broma hasta realizar daños
importantes en los sistemas, o
bloquear las redes informáticas
generando tráfico inútil de
información.
Aquí dejo un video con los peores virus que
existen
GUSANOS
Un gusano informático es un malware
que tiene la propiedad de duplicarse a sí
mismo, utilizan las partes automáticas de
un sistema operativo que generalmente
son invisibles al usuario y se propagan de
computadora a computadora
No necesitan alterar los archivos de
programas, sino que se encuentra en la
memoria y se duplica a sí mismo.
Los gusanos casi siempre causan
problemas en la red (aunque sea
simplemente consumiendo ancho de
banda), mientras que los virus siempre
infectan o corrompen los archivos de la
computadora que atacan a las personas.
En este video se explica mejor qué es un gusano y
qué hace
KEYLOGGER
Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar las
pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a
través de internet. Funcionamiento:
Keylogger con hardware
Son dispositivos disponibles en el mercado que vienen en tres tipos:
• Adaptadores en línea que se intercalan en la conexión del teclado.
• Dispositivos que se pueden instalar dentro de los teclados estándares.
• Teclados reales del reemplazo que contienen el Keylogger ya integrado.
Keylogger con software
• Basado en núcleo: este método es el más difícil de escribir, y también de combatir.
• Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con
las funciones proporcionadas por el sistema operativo. El sistema operativo activa
el keylogger en cualquier momento en que se presione una tecla, y realiza el registro.
• Métodos creativos: el programador utiliza funciones como GetAsyncKeyState,
GetForegroundWindow, etc. Estos son los más fáciles de escribir, pero como requieren
la revisión del estado de cada tecla varias veces por segundo, pueden causar un
aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas
pulsaciones del teclado.
SPYWARE
El spyware (programa espía) es un
malware que recopila información de un
ordenador y después transmite esta
información a una entidad externa sin el
conocimiento o el consentimiento del
propietario del ordenador.
Un spyware típico se auto instala en el
sistema afectado de forma que se ejecuta
cada vez que se pone en marcha el
ordenador, y funciona todo el tiempo,
controlando el uso que se hace de
Internet y mostrando anuncios
relacionados.
No se intenta replicar en otros
ordenadores, por lo que funciona como
un parásito.
Las consecuencias de una infección de
spyware moderada o severa incluyen una
pérdida considerable del rendimiento del
sistema y problemas de estabilidad
graves.
También causan dificultad a la hora de
conectar a Internet. Algunos ejemplos de
programas espía conocidos son Gator o
Bonzi Buddy.
¿Qué es un spyware?
ADWARE
Es cualquier programa que automáticamente muestra u ofrece publicidad, ya sea
incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o
durante la instalación de algún programa al usuario, con el fin de generar lucro a sus
autores. La palabra adware corresponde al conjunto de palabras "advertising"
(publicidad) y "software" (programa), para referirse a sistemas de publicidad basados
en programación computacional.
Algunos programas adware son también shareware, y en éstos los usuarios tienen las
opciones de pagar por una versión registrada o con licencia, que normalmente
elimina los anuncios.
Este es un ejemplo de adware informático
HIJACKERS
El hijacking ("secuestro"), es toda técnica ilegal que lleve consigo el adueñarse o robar
algo por parte de un atacante. Los distintos tipos de hijackers son:
• IP hijackers: secuestro de una conexión TCP/IP. Por ejemplo durante una sesión
Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante
dicha sesión.
• Page hijacking: secuestro de una página web. Hace referencia a las modificaciones
que se realizan sobre el sitio web, normalmente haciendo uso de algún bug de
seguridad del servidor o de programación de la página. También es conocido como
o desfiguración.
• Reverse domain hijacking o Domain hijacking: secuestro de dominio.
• Session hijacking: secuestro de sesión.
• Browser hijacking: ("Secuestro del navegador"). Es la apropiación que realizan algunos
spyware sobre el buscador, lanzando pop-ups y modificando la página de inicio
• Home page browser hijacking: secuestro de la página de inicio del navegador, sucede
cuando la página de inicio en la que navegamos es cambiada por otra a interés del
secuestrador.
• Modem hijacking: secuestro del módem. Esta expresión es varias veces utilizada para
referirse a la estafa de los famosos dialers (antes del auge del ADSL) y que configuran
permiso del usuario nuevas conexiones a números de cobro extraordinario.
• Thread hijacking: secuestro de un "tema" dentro de un foro de discusión de internet.
Este término hace referencia a lo que ocurre cuando dentro del asunto a discutir,
intenta dirigir el hilo de la conversación hacia cuestiones que no tienen nada que ver
el tema inicial.
TROYANOS
Es un software malicioso que se presenta al usuario como un programa
aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un
atacante acceso remoto al equipo infectado.
Pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta
trasera que permite la administración remota a un usuario no autorizado.
El término hacker tiene diferentes significados.
Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto
entusiasta de cualquier tipo, que considera que poner la información al alcance de
todos constituye un extraordinario bien.
En seguridad informática, entradas remotas no autorizadas por medio de redes de
comunicación como Internet. Pero también incluye a aquellos que depuran y arreglan
errores en los sistemas y a los de moral ambigua como son los Grey hats (sombreros
grises)
HACKERS
La comunidad de aficionados a la informática doméstica, centrada en el hardware
posterior a los setenta y en el software (juegos de computadora, crack de software, la
demoscene) de entre los ochenta/noventa.
Se utiliza la palabra hacker, para describir a una persona que practica la
programación informática, con una especie de pasión artística, o que forma parte de
la cultura de los hackers, es decir al grupo de programadores que históricamente
están en los orígenes de Internet, en Linux y en la World Wide Web.
Diferentes términos de la palabra “hacker”
He aquí un hacker español entrevistado por el Hormiguero
3,0
CRACKERS
Se refiere a las personas que rompen o
vulneran algún sistema de seguridad. Se
dedican a la edición desautorizada de
software propietario.
Se suele referir a una persona como
cracker cuando:
Mediante ingeniería inversa realiza
seriales, keygens y cracks, los cuales
sirven para modificar el comportamiento,
ampliar la funcionalidad del software o
hardware original al que se aplican, etc.
Suelen utilizarlos para saltarse
restricciones como, por ejemplo, que un
programa deje de funcionar a un
determinado tiempo, o que solo funcione
si es instalado desde un CD original.
Viola la seguridad de un sistema
informático y toma el control de este,
obtiene información, borra datos, etc.
Control total en el mundo informático.
¿Qué es un cracker?
PHARMING
Pharming es la explotación de una vulnerabilidad en el software de los servidores DNS
o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un
nombre de dominio a otra máquina distinta.
De esta forma, un usuario que introduzca un determinado nombre de dominio que
haya sido redirigido, accederá en su explorador de internet a la página web que el
atacante haya especificado para ese nombre de dominio.
Por otro lado, para combatir el pharming se emplean las técnicas Anti-Pharming
como la utilización de software especializado, la protección DNS y el uso de addons
para los exploradores web, como por ejemplo toolbars.
Así funciona el pharming
COOKIES
Una galleta, galleta informática o cookie, es una pequeña información enviada por un
sitio web y almacenada en el navegador del usuario, de manera que el sitio web
puede consultar la actividad previa del usuario. Sus principales funciones son:
Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y
contraseña, se almacena una galleta para que no tenga que estar introduciéndolas
para cada página del servidor.
Conseguir información sobre los hábitos de navegación del usuario, e intentos de
spyware (programas espía), por parte de agencias de publicidad y otros.
Importar y exportar cookies Para que sirven los cookies
SPAM
Es el termino que se refiere al correo basura y mensaje basura que hacen referencia a
los mensajes no solicitados, no deseados o con remitente no conocido (correo
anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes
cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
HOAXES
Los Hoaxes (broma o engaño) son mensajes con falsas alarmas de virus o de cualquier
otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún
tipo de denuncia distribuida por correo electrónico, cuyo común denominador es
pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su
único objetivo es engañar y/o molestar.
Internet de las cosas

Internet de las cosas

  • 1.
    INTERNET DE LASCOSAS ÁLVARO MITA CHUNGARA 2º1
  • 2.
    EN ESTE TRABAJOSE TRATARA A CONSISAMENTE LOS DIFERENTES MALWARES • Virus • Gusanos • Keylogger • Spyware • Adware • Hijackers • Troyanos • Hackers • Crackers • Pharming • Cookies • Spam • Hoaxes
  • 3.
    VIRUS Un virus esun software que tiene por objetivo alterar el funcionamiento normal del ordenador, sin el permiso o el conocimiento del usuario. Reemplazan archivos ejecutables por otros infectados con el código de este y pueden destruir, de manera intencionada, los datos almacenados en una computadora, aunque también existen otros más inofensivos, que solo producen molestias. Tienen la función de propagarse a través de un software, son muy nocivos y algunos contienen además una carga dañina con distintos objetivos, desde una simple broma hasta realizar daños importantes en los sistemas, o bloquear las redes informáticas generando tráfico inútil de información.
  • 4.
    Aquí dejo unvideo con los peores virus que existen
  • 5.
    GUSANOS Un gusano informáticoes un malware que tiene la propiedad de duplicarse a sí mismo, utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario y se propagan de computadora a computadora No necesitan alterar los archivos de programas, sino que se encuentra en la memoria y se duplica a sí mismo. Los gusanos casi siempre causan problemas en la red (aunque sea simplemente consumiendo ancho de banda), mientras que los virus siempre infectan o corrompen los archivos de la computadora que atacan a las personas.
  • 6.
    En este videose explica mejor qué es un gusano y qué hace
  • 7.
    KEYLOGGER Un keylogger esun tipo de software o un dispositivo hardware específico que se encarga de registrar las pulsaciones que se realizan en el teclado, para posteriormente memorizarlas en un fichero o enviarlas a través de internet. Funcionamiento: Keylogger con hardware Son dispositivos disponibles en el mercado que vienen en tres tipos: • Adaptadores en línea que se intercalan en la conexión del teclado. • Dispositivos que se pueden instalar dentro de los teclados estándares. • Teclados reales del reemplazo que contienen el Keylogger ya integrado.
  • 8.
    Keylogger con software •Basado en núcleo: este método es el más difícil de escribir, y también de combatir. • Enganchados: estos keyloggers registran las pulsaciones de las teclas del teclado con las funciones proporcionadas por el sistema operativo. El sistema operativo activa el keylogger en cualquier momento en que se presione una tecla, y realiza el registro. • Métodos creativos: el programador utiliza funciones como GetAsyncKeyState, GetForegroundWindow, etc. Estos son los más fáciles de escribir, pero como requieren la revisión del estado de cada tecla varias veces por segundo, pueden causar un aumento sensible en uso de la CPU y pueden ocasionalmente dejar escapar algunas pulsaciones del teclado.
  • 10.
    SPYWARE El spyware (programaespía) es un malware que recopila información de un ordenador y después transmite esta información a una entidad externa sin el conocimiento o el consentimiento del propietario del ordenador. Un spyware típico se auto instala en el sistema afectado de forma que se ejecuta cada vez que se pone en marcha el ordenador, y funciona todo el tiempo, controlando el uso que se hace de Internet y mostrando anuncios relacionados. No se intenta replicar en otros ordenadores, por lo que funciona como un parásito. Las consecuencias de una infección de spyware moderada o severa incluyen una pérdida considerable del rendimiento del sistema y problemas de estabilidad graves. También causan dificultad a la hora de conectar a Internet. Algunos ejemplos de programas espía conocidos son Gator o Bonzi Buddy.
  • 11.
    ¿Qué es unspyware?
  • 12.
    ADWARE Es cualquier programaque automáticamente muestra u ofrece publicidad, ya sea incrustada en una página web mediante gráficos, carteles, ventanas flotantes, o durante la instalación de algún programa al usuario, con el fin de generar lucro a sus autores. La palabra adware corresponde al conjunto de palabras "advertising" (publicidad) y "software" (programa), para referirse a sistemas de publicidad basados en programación computacional. Algunos programas adware son también shareware, y en éstos los usuarios tienen las opciones de pagar por una versión registrada o con licencia, que normalmente elimina los anuncios.
  • 13.
    Este es unejemplo de adware informático
  • 14.
    HIJACKERS El hijacking ("secuestro"),es toda técnica ilegal que lleve consigo el adueñarse o robar algo por parte de un atacante. Los distintos tipos de hijackers son: • IP hijackers: secuestro de una conexión TCP/IP. Por ejemplo durante una sesión Telnet permitiendo a un atacante inyectar comandos o realizar un DoS durante dicha sesión. • Page hijacking: secuestro de una página web. Hace referencia a las modificaciones que se realizan sobre el sitio web, normalmente haciendo uso de algún bug de seguridad del servidor o de programación de la página. También es conocido como o desfiguración. • Reverse domain hijacking o Domain hijacking: secuestro de dominio. • Session hijacking: secuestro de sesión.
  • 15.
    • Browser hijacking:("Secuestro del navegador"). Es la apropiación que realizan algunos spyware sobre el buscador, lanzando pop-ups y modificando la página de inicio • Home page browser hijacking: secuestro de la página de inicio del navegador, sucede cuando la página de inicio en la que navegamos es cambiada por otra a interés del secuestrador. • Modem hijacking: secuestro del módem. Esta expresión es varias veces utilizada para referirse a la estafa de los famosos dialers (antes del auge del ADSL) y que configuran permiso del usuario nuevas conexiones a números de cobro extraordinario. • Thread hijacking: secuestro de un "tema" dentro de un foro de discusión de internet. Este término hace referencia a lo que ocurre cuando dentro del asunto a discutir, intenta dirigir el hilo de la conversación hacia cuestiones que no tienen nada que ver el tema inicial.
  • 17.
    TROYANOS Es un softwaremalicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo, pero que, al ejecutarlo, le brinda a un atacante acceso remoto al equipo infectado. Pueden realizar diferentes tareas, pero, en la mayoría de los casos, crean una puerta trasera que permite la administración remota a un usuario no autorizado.
  • 19.
    El término hackertiene diferentes significados. Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien. En seguridad informática, entradas remotas no autorizadas por medio de redes de comunicación como Internet. Pero también incluye a aquellos que depuran y arreglan errores en los sistemas y a los de moral ambigua como son los Grey hats (sombreros grises) HACKERS
  • 20.
    La comunidad deaficionados a la informática doméstica, centrada en el hardware posterior a los setenta y en el software (juegos de computadora, crack de software, la demoscene) de entre los ochenta/noventa. Se utiliza la palabra hacker, para describir a una persona que practica la programación informática, con una especie de pasión artística, o que forma parte de la cultura de los hackers, es decir al grupo de programadores que históricamente están en los orígenes de Internet, en Linux y en la World Wide Web. Diferentes términos de la palabra “hacker”
  • 21.
    He aquí unhacker español entrevistado por el Hormiguero 3,0
  • 22.
    CRACKERS Se refiere alas personas que rompen o vulneran algún sistema de seguridad. Se dedican a la edición desautorizada de software propietario. Se suele referir a una persona como cracker cuando: Mediante ingeniería inversa realiza seriales, keygens y cracks, los cuales sirven para modificar el comportamiento, ampliar la funcionalidad del software o hardware original al que se aplican, etc. Suelen utilizarlos para saltarse restricciones como, por ejemplo, que un programa deje de funcionar a un determinado tiempo, o que solo funcione si es instalado desde un CD original. Viola la seguridad de un sistema informático y toma el control de este, obtiene información, borra datos, etc. Control total en el mundo informático.
  • 23.
    ¿Qué es uncracker?
  • 24.
    PHARMING Pharming es laexplotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. De esta forma, un usuario que introduzca un determinado nombre de dominio que haya sido redirigido, accederá en su explorador de internet a la página web que el atacante haya especificado para ese nombre de dominio. Por otro lado, para combatir el pharming se emplean las técnicas Anti-Pharming como la utilización de software especializado, la protección DNS y el uso de addons para los exploradores web, como por ejemplo toolbars.
  • 25.
  • 26.
    COOKIES Una galleta, galletainformática o cookie, es una pequeña información enviada por un sitio web y almacenada en el navegador del usuario, de manera que el sitio web puede consultar la actividad previa del usuario. Sus principales funciones son: Llevar el control de usuarios: cuando un usuario introduce su nombre de usuario y contraseña, se almacena una galleta para que no tenga que estar introduciéndolas para cada página del servidor. Conseguir información sobre los hábitos de navegación del usuario, e intentos de spyware (programas espía), por parte de agencias de publicidad y otros.
  • 27.
    Importar y exportarcookies Para que sirven los cookies
  • 28.
    SPAM Es el terminoque se refiere al correo basura y mensaje basura que hacen referencia a los mensajes no solicitados, no deseados o con remitente no conocido (correo anónimo), habitualmente de tipo publicitario, generalmente son enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor.
  • 30.
    HOAXES Los Hoaxes (bromao engaño) son mensajes con falsas alarmas de virus o de cualquier otro tipo de alerta o de cadena (incluso solidaria o que involucra la salud) o de algún tipo de denuncia distribuida por correo electrónico, cuyo común denominador es pedirle a los usuarios que los distribuya a la mayor cantidad de personas posibles. Su único objetivo es engañar y/o molestar.