AMENAZAS Y
FRAUDES EN LOS
SISTEMAS
INFORMÁTICOS
ÍNDICE:
TIPOS DE
MALWARE
CONCEPTOS
RELACIONADOS
CON EL MALWARE
Virus
Gusano
Spyware
keylogger
Troyano
Hijacker
Adware
Hacker
Cracker
Cookies
Pharming
Hoaxes
Spam
QUÉ ES UN MALWARE:
 Es cualquier tipo de software maligno
 Objetivo afectar a:
-Ordenador
-Dispositivo móvil
-Otro dispositivo
TIPOS DE MALWARE:
VIRUS
ADWARE
SPYWARE
TROYANO
KEYLOGGER
HIJACKER
GUSANO
VIRUS:
Se instalan y ejecutan en el ordenador sin permiso
del usuario
Tienen una alta capacidad de propagación
GUSANO:
 Similar a los virus pero a diferencia de éstos se alojan en la
memoria RAM y su función es alterar las funciones de la
red.
 Poseen la capacidad de clonarse a sí mismos.
HIJACKER:
 Su misión es adueñarse de funciones, programas o
conexiones ajenas.
 Una vez tiene el control lo usa para modificar el
comportamiento habitual del dispositivo atacado.
KEYLOGGER:
 Obtener y memorizar las pulsaciones de un
teclado, de este modo obtiene direcciones
de correo electrónico y contraseñas
fácilmente.
SPYWARE:
Recopila información de un ordenador ajeno y la
transfiere a entidades externas.
Cada vez que el usuario encienda su ordenador se
ejecuta automática e invisiblemente.
Altera la estabilidad del ordenador.
ADWARE:
 Introduce continuamente publicidad no
deseada en el ordenador.
TROYANO:
 Como su nombre indica hace referencia al caballo de
Troya.
 Se instala como un programa normal, aparentemente
inofensivo.
 Una vez instalado el atacante tendrá acceso remoto
al dispositivo infectado.
CONCEPTOS RELACIONADOS CON
MALWARE:
HACKER
o Retos intelectuales
o No causar daño
o Habitualmente trabajan en el
ámbito de la seguridad
informática en empresas.
o Cambiar el funcionamiento
de un programa comercial,
por ejemplo, saltándoselos
comprobadores de licencia
de programas de pago, como
AutoCAD.
HACKER: CRACKER:
 Archivos de texto procedentes de una página web que se
almacenan en el ordenador del usuario permitiendo a ésta
recordar información que el usuario introdujo.
 Necesariamente no tienen por que ser dañinas, por
ejemplo, sirven para recordar contraseñas en sitios web.
 Pero se pueden usar como spywares.
COOKIES:
Consiste en redirigir un nombre de dominio a otra máquina, un usuario
que introduzca la URL alterada accederá a la página web del atacante.
PHARMING:
A la derecha se muestra un
esquema gráfica del ataque.
 Son las conocidas cadenas de correo electrónico que difunden bulos o amenazas e insisten
en que las reenvíes a ‘x’ número de personas.
 El reenvío masivo de estas cadenas hace que los atacantes posean multitud de direcciones
de correo electrónico a las que posteriormente enviaran mensajería masiva (mailing).
 Consiste en el envío de mensajes de correo
electrónico no solicitado, normalmente con fines
publicitarios o comerciales.
HOAXES:
SPAM:
¿Cómo evitar virus informáticos?
 Mantener el antivirus siempre actualizado.
 No responder a correos electrónicos de
procedencia extraña.
 Desconfiar de mensajes que provengan de
gente no cercana a ti anunciando ofertas,
cambios de contraseña, actualizaciones de
privacidad, etcétera.
 No introducir nuestros datos personales,
correo electrónico o teléfono en cualquier
páginas.
CRÉDITOS:
2º BACHILLERATO
LAURA DOMÍNGUEZ MARTÍN
GRACIAS POR SU ATENCIÓN
HECHO POR:

Los malwares.

  • 1.
    AMENAZAS Y FRAUDES ENLOS SISTEMAS INFORMÁTICOS
  • 2.
    ÍNDICE: TIPOS DE MALWARE CONCEPTOS RELACIONADOS CON ELMALWARE Virus Gusano Spyware keylogger Troyano Hijacker Adware Hacker Cracker Cookies Pharming Hoaxes Spam
  • 3.
    QUÉ ES UNMALWARE:  Es cualquier tipo de software maligno  Objetivo afectar a: -Ordenador -Dispositivo móvil -Otro dispositivo
  • 4.
  • 5.
    VIRUS: Se instalan yejecutan en el ordenador sin permiso del usuario Tienen una alta capacidad de propagación
  • 6.
    GUSANO:  Similar alos virus pero a diferencia de éstos se alojan en la memoria RAM y su función es alterar las funciones de la red.  Poseen la capacidad de clonarse a sí mismos.
  • 7.
    HIJACKER:  Su misiónes adueñarse de funciones, programas o conexiones ajenas.  Una vez tiene el control lo usa para modificar el comportamiento habitual del dispositivo atacado.
  • 8.
    KEYLOGGER:  Obtener ymemorizar las pulsaciones de un teclado, de este modo obtiene direcciones de correo electrónico y contraseñas fácilmente. SPYWARE: Recopila información de un ordenador ajeno y la transfiere a entidades externas. Cada vez que el usuario encienda su ordenador se ejecuta automática e invisiblemente. Altera la estabilidad del ordenador.
  • 9.
    ADWARE:  Introduce continuamentepublicidad no deseada en el ordenador. TROYANO:  Como su nombre indica hace referencia al caballo de Troya.  Se instala como un programa normal, aparentemente inofensivo.  Una vez instalado el atacante tendrá acceso remoto al dispositivo infectado.
  • 10.
  • 11.
    o Retos intelectuales oNo causar daño o Habitualmente trabajan en el ámbito de la seguridad informática en empresas. o Cambiar el funcionamiento de un programa comercial, por ejemplo, saltándoselos comprobadores de licencia de programas de pago, como AutoCAD. HACKER: CRACKER:
  • 12.
     Archivos detexto procedentes de una página web que se almacenan en el ordenador del usuario permitiendo a ésta recordar información que el usuario introdujo.  Necesariamente no tienen por que ser dañinas, por ejemplo, sirven para recordar contraseñas en sitios web.  Pero se pueden usar como spywares. COOKIES:
  • 13.
    Consiste en redirigirun nombre de dominio a otra máquina, un usuario que introduzca la URL alterada accederá a la página web del atacante. PHARMING: A la derecha se muestra un esquema gráfica del ataque.
  • 14.
     Son lasconocidas cadenas de correo electrónico que difunden bulos o amenazas e insisten en que las reenvíes a ‘x’ número de personas.  El reenvío masivo de estas cadenas hace que los atacantes posean multitud de direcciones de correo electrónico a las que posteriormente enviaran mensajería masiva (mailing).  Consiste en el envío de mensajes de correo electrónico no solicitado, normalmente con fines publicitarios o comerciales. HOAXES: SPAM:
  • 15.
    ¿Cómo evitar virusinformáticos?  Mantener el antivirus siempre actualizado.  No responder a correos electrónicos de procedencia extraña.  Desconfiar de mensajes que provengan de gente no cercana a ti anunciando ofertas, cambios de contraseña, actualizaciones de privacidad, etcétera.  No introducir nuestros datos personales, correo electrónico o teléfono en cualquier páginas.
  • 16.
    CRÉDITOS: 2º BACHILLERATO LAURA DOMÍNGUEZMARTÍN GRACIAS POR SU ATENCIÓN HECHO POR: